Natas Level 4 입니다.
메인페이지 입니다.
액세스가 허용되지 않았다. 너는 "" 에서 방문하고 있지만, natas5에서 접속해야 한다.. 대략 그런 뜻입니다.
Refresh page 버튼을 클릭하면, 비어있던 더블쿼터("") 안에 현재 나의 경로가 입력됩니다.
이외에 별 반응은 없습니다.
처음엔 또 디렉터리 리스팅인가? 아니면 php파일이 있는걸 이용하라는건가? 속임수인가? 라는 생각을 했지만
그런건 없었습니다. 그냥 문장 그대로 이해하면 됩니다.
문제에서, natas5에서 접속을 하라고 했지만 우리는 natas5의 password를 모릅니다.
따라서 우리는 natas4인 채로, 마치 우리가 natas5인 것처럼 속일 필요가 있습니다.
이를 위해선 HTTP Request(요청 메시지)를 조작할 수 있는 Burp Suite 프로그램이 필요합니다.
문제를 풀기 위해 Burp Suite 프로그램을 다운받아 왔습니다. 간단한 설정 후 바로 이용할 수 있습니다.
Intercept is on 버튼을 눌러줍니다.
이 버튼을 누른 상태에서는, 우리가 보내는 Request 메시지를 Burp Suite가 잠시 붙들고 있게 됩니다.
그 사이에, 우리는 Request를 조작할 수 있습니다.
나 -> 상대
나 -> Burp Suite -> 상대
이렇게 중간지점이 생기는 것입니다.
Intercept is on 버튼을 누른 후, 문제의 Refresh page 버튼을 누른 상태입니다.
이것이 HTTP Request 패킷입니다.
7행에 Referer 헤더가 보이시나요?
Referer은 쉽게 말해서 Request를 보내는 매개가 되는 페이지를 의미합니다.
우리는 natas4 페이지에서 Request를 보냈기 때문에, Referer 헤더에는 natas4 의 주소가 입력되어있습니다.
저것을 natas5로 바꾸면, 우리는 상대를 속일 수 있습니다.
Referer 부분을 클릭해서 4를 5로 바꿔줍시다. 그리고 Forward 클릭!
Request를 natas5 에서 보낸 것처럼 속이기에 성공했습니다.
이번 문제는 웹해킹을 처음 공부하는 초심자가 접했다면, Burp Suite 의 존재 자체를 몰라 헤맸을 것 같습니다.
해킹 공부를 할 때는 당연히 스스로 머리를 싸매고 고민하는 시간이 필요하지만,
전혀 모르는 것을 머리를 싸맨다고 갑자기 알게 되지는 않습니다.
충분히 고민해보고, 본인의 지식으로는 접근할 수 없다는 생각이 든다면 빠르게 Write up(답안지)을 보는 것도 좋은 방법입니다.
'Hacking > [Web]Natas' 카테고리의 다른 글
OverTheWire [Natas Level 6] (0) | 2023.03.10 |
---|---|
OverTheWire [Natas Level 5] (0) | 2023.03.10 |
OverTheWire [Natas Level 3] (0) | 2023.03.09 |
OverTheWire [Natas Level 2] (0) | 2023.03.09 |
OverTheWire [Natas Level 1] (0) | 2023.03.09 |