[모의해킹 CTF] Pin Code Crack

블로그 내용을 설명하는 두줄 내지 3줄 정도의 글이 첫 문단인 여기에 와야 합니다.  여기에는 키워드 또한 반드시 적혀 있어야 합니다. 검색엔진에서 검색결과 글 내용의 일부를 보여주는데, 바로 여기 첫 문단의 글이 보통 노출이 됩니다.

 

Pin Code Crack

 

<목차>

1. 문제

2. 사이트 분석

3. Brute Force Attack

위의 목차를 클릭하면 해당 글로 자동 이동 합니다.

 

문제

사이트에 주어진 정보 없이, 하기 번호로 전송될 PIN CODE를 맞춰라

사이트 분석

1. 사이트는 크게 2 페이지로 이루어져 있다. 

 

로그인 페이지로 숫자 4자리를 입력 받고

login.php

입력받은 숫자를 검증하는 코드로 이루어져 있다. 

checkOTP.php

 

문제 접근 : 4자리 숫자 중 1개라면, 0000~9999를 다 대입해 보면 찾을 수 있지 않나?

  • 출제자의 의도는 Brute Force 공격, 즉 무작위 대입 공격을 직접 수행해 보는 것이다. 

Brute Force Attack

정의 : 특정한 암호를 풀기 위해 가능한 모든 값을 대입해 보는 행위

 

유형 : 

  1. 단순 무차별 암호 대입 공격 : 가능한 모든 값을 다 대입해본다
  2. 사전 공격 : 사전의 단어나 기존 유출된 비밀번호를 기반으로 대입해본다. 유출된 비밀번호에 숫자나 특수문자를 추가한 간단한 변형의 비밀번호 대입도 포함한다. 
  3. 하이브리드 무차별 암호 대입 공격 : 사전 공격을 먼저 수행하고, 실패 시 단순 무차별 암호 대입 공격으로 넘어가는 방법이다. 
  4. 역방향 무차별 암호 대입 공격 : 일반적인 비밀번호나, 유출된 비밀번호를 기반으로 그 비밀번호를 사용하는 아이디를 찾는 방법이다. 
  5. 크리덴셜 스터핑 공격 : 한 사이트에서 유출된 자격 증명을 다른 사이트에서 시도하는 방법이다. 예로 a 사이트에서 유출된 비밀번호를 b 사이트에 대입해 보는 것이다. 

문제에 사용한 방법은 1번이다!

  • Burp Suite 에서 Intruder를 이용해 공격을 수행하였다. 
  • 수행하고자 하는 공격을 선택하고, Add를 통해 지정한 위치에 페이로드 값을 수행한다

Intruder 화면

  • 알아내야 하는 값이 4자리 숫자이니, 숫자 형식으로 0000 ~ 9999까지 값을 무차별 대입하도록 설정해 준다.

  • CheckOTP.php 의 응답값 중, 로그인 성공된 응답값을 찾아 로그인하면 성공!

Login Success 응답

 

 

참조 블로그 : Burp Suite Intruder 기능 사용법

https://m.blog.naver.com/is_king/221460300981

 

[Burp Suite] Intruder 기능을 이용해 Brute Force 공격하기

* 웹 프록시 도구 Burp Suite 다른 글   1. 설치 방법 - https://blog.naver.com/is_king...

blog.naver.com

 

Pin Code Crack - Using Python

https://yyz-code.tistory.com/20

 

[모의해킹 CTF] Pin Code Crack : Python 풀이

모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. 기존 Pin Code Crack 문제를 Python 으로 Intruder 기능을 구현하여 풀이하는 과정에

yyz-code.tistory.com