블로그 내용을 설명하는 두줄 내지 3줄 정도의 글이 첫 문단인 여기에 와야 합니다. 여기에는 키워드 또한 반드시 적혀 있어야 합니다. 검색엔진에서 검색결과 글 내용의 일부를 보여주는데, 바로 여기 첫 문단의 글이 보통 노출이 됩니다.
Pin Code Crack
<목차>
위의 목차를 클릭하면 해당 글로 자동 이동 합니다.
문제
사이트에 주어진 정보 없이, 하기 번호로 전송될 PIN CODE를 맞춰라
사이트 분석
1. 사이트는 크게 2 페이지로 이루어져 있다.
▶ 로그인 페이지로 숫자 4자리를 입력 받고
▶ 입력받은 숫자를 검증하는 코드로 이루어져 있다.
▶ 문제 접근 : 4자리 숫자 중 1개라면, 0000~9999를 다 대입해 보면 찾을 수 있지 않나?
- 출제자의 의도는 Brute Force 공격, 즉 무작위 대입 공격을 직접 수행해 보는 것이다.
Brute Force Attack
▶ 정의 : 특정한 암호를 풀기 위해 가능한 모든 값을 대입해 보는 행위
▶ 유형 :
- 단순 무차별 암호 대입 공격 : 가능한 모든 값을 다 대입해본다
- 사전 공격 : 사전의 단어나 기존 유출된 비밀번호를 기반으로 대입해본다. 유출된 비밀번호에 숫자나 특수문자를 추가한 간단한 변형의 비밀번호 대입도 포함한다.
- 하이브리드 무차별 암호 대입 공격 : 사전 공격을 먼저 수행하고, 실패 시 단순 무차별 암호 대입 공격으로 넘어가는 방법이다.
- 역방향 무차별 암호 대입 공격 : 일반적인 비밀번호나, 유출된 비밀번호를 기반으로 그 비밀번호를 사용하는 아이디를 찾는 방법이다.
- 크리덴셜 스터핑 공격 : 한 사이트에서 유출된 자격 증명을 다른 사이트에서 시도하는 방법이다. 예로 a 사이트에서 유출된 비밀번호를 b 사이트에 대입해 보는 것이다.
▶ 문제에 사용한 방법은 1번이다!
- Burp Suite 에서 Intruder를 이용해 공격을 수행하였다.
- 수행하고자 하는 공격을 선택하고, Add를 통해 지정한 위치에 페이로드 값을 수행한다
- 알아내야 하는 값이 4자리 숫자이니, 숫자 형식으로 0000 ~ 9999까지 값을 무차별 대입하도록 설정해 준다.
- CheckOTP.php 의 응답값 중, 로그인 성공된 응답값을 찾아 로그인하면 성공!
▶ 참조 블로그 : Burp Suite Intruder 기능 사용법
https://m.blog.naver.com/is_king/221460300981
[Burp Suite] Intruder 기능을 이용해 Brute Force 공격하기
* 웹 프록시 도구 Burp Suite 다른 글 1. 설치 방법 - https://blog.naver.com/is_king...
blog.naver.com
▶ Pin Code Crack - Using Python
https://yyz-code.tistory.com/20
[모의해킹 CTF] Pin Code Crack : Python 풀이
모의해킹 스터디 중 CTF 문제에 대한 풀이 과정을 서술하며, 문제에 도달하는 과정을 이해하기 위한 목적으로 작성. 기존 Pin Code Crack 문제를 Python 으로 Intruder 기능을 구현하여 풀이하는 과정에
yyz-code.tistory.com
'IT 성장기 (교육이수) > CTF 문제풀이' 카테고리의 다른 글
[모의해킹 CTF] Login Bypass 3 (0) | 2024.05.26 |
---|---|
[모의해킹 CTF] Login Bypass5 (0) | 2024.05.21 |
[모의해킹 CTF] Secret Login (0) | 2024.05.20 |
[모의해킹 CTF] Admin is Mine (0) | 2024.05.19 |
[모의해킹 CTF] Login 인증우회 (0) | 2024.05.19 |