일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 운영체제
- Database
- SUA
- Codeup
- firewall
- JDBC
- OpenSource
- Network
- CodeQL
- JSP
- github action
- OWASP
- sqli
- 백준알고리즘
- goKart
- MySQL
- juice-shop
- virtualbox
- github
- gotify
- gosec
- LGTM
- 데이터통신
- Juice Shop
- 알고리즘
- C언어
- Python
- 자료구조
- DVWA
- ubuntu
- Today
- Total
목록juice-shop (11)
비트(bit)주세요

이상한 암호 : 알고리즘이나 라이브러리에 대해 상점 에 알리십시오 . 암호 알고리즘 알아내서 피드백주면 될듯하다. 암호 알고리즘을 알아내는 건 비밀번호를 변경하는 곳에서 하자. (이전 포스팅을 참고하겠다) 패스워드가 암호화되어 출력되었는데, 해시일 것이다. 복구가 불가능해서 해시로 변환해서 저장한다는 말을 들은 적 있다. 어떤 해시인지 여기서 분석해보겠다. https://www.tunnelsup.com/hash-analyzer/ Hash Analyzer - TunnelsUP Hash type: Bit length: Base: Example Hash Inputs 5f4dcc3b5aa765d61d8327deb882cf99MD5 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8SHA1 ..

로그인 MC SafeSearch : SQL 주입 또는 다른 우회를 적용하지 않고 MC SafeSearch의 원래 사용자 자격 증명으로 로그인합니다. 감도 안잡히니 [Unsolved]를 클릭하여 감을 잡아야겠다. ..? 무려 7년전 영상이다. 보고와야겠다. 정보) 자신의 반려동물 Mr. Noodles을 비밀번호로 하는 것을 좋아하고, o을 0으로 바꿔서 비밀번호로 설정한다. 로그인하러 가자. 저번에 Admin으로 로그인하여, 모든 유저의 정보를 본 적이 있다. 그 유저 중에는 위와 같은 유저가 있었다. 이 계정으로 로그인 해보겠다. 풀렸다.

인코딩 누락: "melee combat-mode"에서 Bjoern의 고양이 사진을 검색하세요. 사진이 있는 곳으로 가보아야겠다. 여기에서 볼 수 있다. 안보이는 부분이 있는데, 이거를 봐야할 것 같다. 보통 이런 이미지들은 개발자도구에서 보면 이미지 경로가 보이는데, 들여다보겠다. 형광색을 칠한 부분이 사진의 경로로 보인다. /assets/public/images/uploads/ 해당 경로로 들어가보니, 디렉터리에 있는 사진들의 목록은 나오지 않는다. 직접 경로를 찾아야 할 것으로 보인다. 안보이는 사진의 텍스트? 부분을 클릭하고 코드 부분을 잘 보니까 경로가 나와있다. 들어가보자. 이모티콘이 그대로 나오는데 인코딩해서 다시 해야하나 이모티콘 부분만 복사해서 인코딩한다. https://www.url-en..

보너스 페이로드 : DOM XSS Challenge때 했던 곳에서 보너스 페이로드를 날려보세요 DOM XSS Challenge를 했던 장소로 가보자. 여기 검색창에서 했던 것으로 기억하는데, 페이로드를 복사해서 여기에 붙여넣고 전송해보겠다. 풀렸고, 스크립트가 적용되어 iframe틀이 생성되었다. 입력한 쿼리를 보면 이 링크에 있는걸 가져와서 재생한다는 스크립트처럼 보인다. 말 그대로, 보너스다. 왜 안풀고 있었지

반복 등록 : 사용자 등록 시 DRY 원칙을 따르십시오 DRY 원칙이 뭐지 궁금해졌다. 힌트를 봐야겠다. [unsolved] 버튼을 누르면 볼 수 있다. 비밀번호 변경할때, 변경 전 비밀번호를 또 쓰지 말라는 얘기같다. 여기서 하는 것 같다. 여기서 바꾸면 된다. DRY원칙을 우회하라는데, 일단은 프록시로 서버에 요청하는 내용을 봐야겠다. 아무일도 일어나지 않는데, 여기 아닌거 같다. 다른 곳 가보자,, 힌트를 잘 보니까 "사용자 등록 시"이다. 본문을 제대로 읽는 습관을 들이자. 여기서 하는 것 같다. 값을 채우고 보니까, Repeat Password 칸이 비어있거나, Password 칸과 다르면 전송이 안된다. Password 값과 같은 값으로 채워주고 전송시킨다. 프록시로 보면, 이게 회원가입을 했..

관리자 섹션 : 상점의 관리 섹션에 액세스하세요. 관리를 하는 페이지를 알아내는게 먼저인 것 같다. 개발자도구에서 경로를 찾을 수 있나 알아보아야겠다. 경로를 나타내는 단어인 path를 가지고 검색을 해보겠다. administration : 관리 여기가 느낌상 관리를 하는 곳 같다. 들어가보자. 막혀있다. 우회를 해야하나보다. 로그인 되있어서 그런가 로그아웃 하고 해야겠다. 관리자로 로그인 해야하나? sql 인젝션을 사용해야겠다. #은 막히니까 --로 해보아야겠다. 된다. 그리고 Login Admin도 의도치 않게 풀었다. 관리자로 로그인이 되었다. 'or 1=1--은 모두를 나타내긴 하는데, 보통 관리자가 첫번째 유저로 생성이 되어서 관리자로 로그인이 된다는 말을 들은 적이 있는 것 같다. 이제 adm..

오래된 허용 목록 : 더 이상 홍보되지 않은 암호화폐 주소 중 하나로 리다이렉션 합니다. 숨겨진 주소가 있는 것 같다. 코드가 길어서 키워드 검색으로 찾아보겠다. redirect로 하거나 암호화폐를 나타내는 뜻인 blockchain으로 검색해보겠다. redirect와 blockchain이라는 단어가 동시에 나왔다. 해당 경로를 복사해서 접속해보겠다. 암호화폐 페이지로 리다이렉트가 되었다. 그리고 풀렸다. 원래 7개가 되야하는데, juice-shop에 에러가 계속 생겨서 처리가 안되는게 있다.

기밀 문서 : 기밀 문서에 액세스 합니다. 무슨 문서에 접근해야 하는 것 같다. 페이지를 둘러보자. [Company] - [About Us]가 해석하면 [회사] - [우리들의 대하여]가 되는데, 여기서 힌트를 얻을 수 있을 것으로 보인다. 사용 약관을 확인하라는데, 한 번 클릭해보자. 약관이 쭉 뜬다. 파일 경로를 보니, 디렉터리 리스팅 취약점이 생각난다. 서버에서 설정을 안해주면, 디렉토리의 파일 목록들이 다 보이는데 여기도 그럴 것 같다. 보였다. 그리고 풀렸다.

반사 XSS : 반사 XSS를 수행하세요 GET방식으로 변수를 전달하는 곳이 존재하는지 알아보기 위해 일단 둘러봐야겠다. ? 여기를 들어가봤더니 의도치 않게 풀렸다. 개인 정보 정책 : 우리의 개인 정보 보호 정책을 읽으십시오. 다시 풀려는 문제로 돌아가서 문제를 풀어야겠다. 돋보기 모양을 보니, 검색기능 같은데 경험상 검색 쿼리는 대부분 GET 방식이였다. 테스트겸 아무거나 넣어서 검색해봐야겠다. GET 방식이다. 이 곳에 XSS 쿼리를 넣어보아야겠다. 슬래시가 필터링 된다. 우회할 방법이 없을까? iframe은 슬래시를 넣지 않는다. 이 구문을 넣어보겠다. 쿼리가 주입되었다. XSS가 실행되어 문제를 푸는데 성공하였다. XSS 공격을 시도하는 방법은 iframe 말고 여러가지이다. 필자가 몇달 전, ..

0 스타 : 상점에 치명적인 제로 스타 피드백을 제공하십시오. 처음에 든 생각 변수에 Stars 갯수가 실려서 GET / POST 방식으로 서버에 전달되나? 메인페이지이다. Apple Juice를 클릭해보겠다. 리뷰를 적고 보내면 되나보다. 보내보겠다. 리뷰가 등록되었다.(익명으로 등록이 되었다) 한번 더 리뷰를 작성하였다.(이번엔 제대로 됐다.) ? 위조 리뷰 : 다른 사용자로 제품 리뷰를 게시하거나 사용자의 기존 리뷰를 편집합니다. 이건 왜 풀린거지? 다시 돌아와서 리뷰를 작성하고 프록시로 과정을 보겠다. 이게 아닌가? 좋아요 표시를 다시 클릭하는 건 안되는가보다. 취소도 안되는 것 같다. 일단 다른 곳도 더 둘러보자 ? 오류 처리 : 매우 우아하거나 일관되게 처리되지 않는 오류를 유발합니다. 왜 풀..