반응형
HackHiJack
HHJ
HackHiJack
전체 방문자
오늘
어제
  • 분류 전체보기 (99)
    • chatGPT (2)
    • pwn (2)
    • 워게임 (32)
    • Reversing (0)
    • Cryptography (12)
    • Web (6)
    • CTFs (16)
    • TryHackMe (6)
    • Go (5)
    • Forensics (18)

블로그 메뉴

  • 홈

공지사항

  • Welcome To HHJ's Blog

인기 글

태그

  • rootme
  • func
  • shellctf
  • forensic
  • pwnable.kr
  • package
  • linkfile
  • main.go
  • 포렌식
  • ㅣ
  • 해킹 #TryHackMe #WriteUp #ignite
  • function
  • hacking
  • analyis
  • main
  • 암호 #AES #드림핵
  • go
  • startup
  • webhacking.kr
  • Import

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
HackHiJack

HHJ

redpwnCTF - secure
CTFs

redpwnCTF - secure

2021. 7. 25. 22:13
728x90
반응형

이번에는 secure web문제를 풀어볼것이다

 

아래는 js코드이다.

const crypto = require('crypto');
const express = require('express');

const db = require('better-sqlite3')('db.sqlite3');
db.exec(`DROP TABLE IF EXISTS users;`);
db.exec(`CREATE TABLE users(
    id INTEGER PRIMARY KEY AUTOINCREMENT,
    username TEXT,
    password TEXT
);`);
db.exec(`INSERT INTO users (username, password) VALUES (
    '${btoa('admin')}',
    '${btoa(crypto.randomUUID)}'
)`);

const app = express();

app.use(
  require('body-parser').urlencoded({
    extended: false,
  })
);

app.post('/login', (req, res) => {
  if (!req.body.username || !req.body.password)
    return res.redirect('/?message=Username and password required!');

  const query = `SELECT id FROM users WHERE
          username = '${req.body.username}' AND
          password = '${req.body.password}';`;
  try {
    const id = db.prepare(query).get()?.id;

    if (id) return res.redirect(`/?message=${process.env.FLAG}`);
    else throw new Error('Incorrect login');
  } catch {
    return res.redirect(
      `/?message=Incorrect username or password. Query: ${query}`
    );
  }
});

app.get('/', (req, res) => {
  res.send(`
  <div class="container">
    <h1>Sign In</h1>
    <form>
      <label for="username">Username</label>
      <input type="text" name="username" id="username" />
      <label for="password">Password</label>
      <input type="password" name="password" id="password" />
      <input type="submit" value="Submit" />
    </form>
    <div class="important">${(req.query.message ?? '')
      .toString()
      .replace(/>|</g)}</div>
  </div>
  <script>
    (async() => {
      await new Promise((resolve) => window.addEventListener('load', resolve));
      document.querySelector('form').addEventListener('submit', (e) => {
        e.preventDefault();
        const form = document.createElement('form');
        form.setAttribute('method', 'POST');
        form.setAttribute('action', '/login');

        const username = document.createElement('input');
        username.setAttribute('name', 'username');
        username.setAttribute('value',
          btoa(document.querySelector('#username').value)
        );

        const password = document.createElement('input');
        password.setAttribute('name', 'password');
        password.setAttribute('value',
          btoa(document.querySelector('#password').value)
        );

        form.appendChild(username);
        form.appendChild(password);

        form.setAttribute('style', 'display: none');

        document.body.appendChild(form);
        form.submit();
      });
    })();
  </script>
  <style>
    * {
      font-family: 'Segoe UI', Roboto, 'Helvetica Neue', sans-serif;
      box-sizing: border-box;
    }

    html,
    body {
      height: 100%;
      margin: 0;
    }

    .container {
      padding: 2rem;
      width: 90%;
      max-width: 900px;
      margin: auto;
    }

    .important {
      color: red;
    }

    input:not([type='submit']) {
      width: 100%;
      padding: 8px;
      margin: 8px 0;
    }

    input[type='submit'] {
      margin-bottom: 16px;
    }
  </style>
  `);
});

app.use(function (err, req, res, next) {
  console.error(err);
  req.destroy();
});

app.listen(3000);

위 코드를 살펴보면 db에 admin이라는 사용자가 있다.

 

그러면 admin으로 로그인 한다면 flag가 나올것이다.

 

일단 사이트로 접속해보자.(https://secure.mc.ax/)

위처럼 나온다

 

그러면 일단 burp suite로 확인해보자.

admin, admin 으로 로그인하면 위처럼 base64로 인코딩된다.

 

그러면 이제 sql구문을 넣어보자.

username, password를 조작해서 넣어야한다.

 

username=admin'or'1=1#&password=

위처럼 넣어보자.

그런데 위와 같이 메세지가 뜨면서 에러가 난다.

 

위 메세지에서 sql구문을 확인하면 주석처리는 된걸 확인할 수 있다.

 

username 에만 sql구문을 넣다가 생각을 해보니 password에도 sql injection 이 가능할 거라고 생각했다. 

그래서 아래와 같이 넣어봤다.

username=admin#&password=admin'or'1=

그랬는데 flag가 아래와 같이 나왔다.

 

728x90
반응형

'CTFs' 카테고리의 다른 글

rtl ctf - ciphers galore!  (0) 2021.08.02
RTL ctf - Wait, What?  (0) 2021.08.02
redpwnCTF - orm-bad  (0) 2021.07.25
redpwnCTF - ret2generic-flag-reader  (0) 2021.07.25
redpwnCTF - beginner-generic-pwn-number-0  (0) 2021.07.25
    'CTFs' 카테고리의 다른 글
    • rtl ctf - ciphers galore!
    • RTL ctf - Wait, What?
    • redpwnCTF - orm-bad
    • redpwnCTF - ret2generic-flag-reader
    HackHiJack
    HackHiJack
    $ whoami HHJ

    티스토리툴바