본문 바로가기
정보보안/Web Hacking

모의해킹 문제풀이 - 4번(답 포함) - 써니나타스(SuNiNaTaS) // CTF, Web Hacking, HTTP헤더

by 우동이 2022. 1. 28.
300x250

문제 분류


난이도 : 중..?

 


 

4번 문제는 웹 통신간에 사용되는 패킷의 구조에 대한 이해가 필요하다.

물론 나도 공부를 안 한 지 오래돼서 다 까먹어버려 가지고 위 문제를 어떻게 해결해야 할지에 대해

애를 좀 먹었다.

 

[F12] 키로 개발자 도구를 통해 소스를 살펴보면 힌트가 나와있는데

포인트를 50까지 올리라는 힌트와 SuNiNaTaS 두 가지 힌트가 있다

 

그리고 plus 버튼을 눌러 포인트를 올려보면..

 

25 이상은 올라가지 않음을 알 수 있다.

이런 경우 패킷을 살펴볼 필요가 있다고 생각한다.

패킷 변조가 가능한 버프 스위트[Burp Suite]

를 통해 패킷을 분석해보자

프락시에 잡힌 패킷에 [total] 값이 있는데 이 값이 우리가 plus를 눌러서 증가시킨 값이다

25까지 증가되다가 그 이상 값으로의 증가가 되지 않기 때문에 25로 만든 후 다시 봐보자

 

[Proxy] - [Action] - [Intruder]

Intruder은 브루트 포스 공격을 가능하게 해 준다

그러므로 프락시에서 액션 메뉴의 인트루더로 옮겨준 후

브루트 포스 공격을 해보자

첫 번째로 위 페이로드 설정 화면은 값 변조 타깃을 지정하는 것인데

지금 cookie와 total값에 초록색 드래그가 되어 지정된 상태인데

우리가 변조할 값은 total값만 필요하므로 cookie 값은 우측 clear 도구를 통해 삭제시켜주자

 

 

total값이 변조 대상으로 지정되었으면 공격 방식을 지정할 텐데

옵션에서 세팅을 설정해주자

default로 이렇게 설정되어 있을 텐데

 

 

[Numbers]로 변경해주면 된다

From -> 시작 값

To -> 끝 값

Step -> 증가 값

25에서 멈추므로 1에서 25까지 1씩 증가하도록 설정해준다.

 

총 25번 값 변조 요청이 전송되고

plus 버튼을 25번 누른 경우와 동일한 결과이다.

[Proxy]에서 forward로 값을 전송해주고 홈페이지를 확인해보면

위와 같은 메시지가 나오는데

여기서 HTTP 헤더에 대해 알고 있어야 이 메시지가 뭔지 알 수 있다.

문제의 메인 화면에서도 User-Agent가 나와있고

방금 확인한 메시지 상에서도 browser라는 말을 했는데

HTTP 헤더상에서 [User-Agent] 항목이 브라우저의 종류를 지정하는 역할이다.

 

즉 25 이상부터는 User-Agent 값을 변경해서 전송해야만 될듯하다.

그걸 위해서는 [Repeater], [Intruder] 두 가지 기능 전부 가능하지만

Repeater를 이용하면 25에서 50까지 번거로운 작업을 하게 될 거 같아서

Intruder을 사용해 위의 방법과 동일하게 진행한다.

Browser 명이 SuNiNaTaS라고 알려주었으니 User-Agent의 값은 위와 같이 변경되어야 한다.

 

위와 동일하게 total만 변조 대상으로 지정해주고 

payload는 25부터 48, 증가 값은 1씩

 

 

이게 값이 정확히 50이 되지 않고 초과해버리면

Auth Key를 받지 못하고 다시 풀어야 한다,,

정확히 50에 맞추면 다음과 같은 메시지가 출력되면서

인증키가 나온다.

300x250

댓글