웹 프록시(Web Proxy)는 사용자의 요청(Request)과 응답(Response)을 대신 처리해주는 중계 서버입니다. 사용자가 웹사이트에 직접 접근하지 않고, 웹 프록시를 통해 접속하면 프록시가 사용자 대신 요청을 보내고 응답을 받아 전달합니다.

동작과정: 사용자 → 프록시 서버 → 웹 서버.
동작과정: 클라이언트 → 리버스 프록시 → 내부 웹 서버.
Burp Suite는 웹 애플리케이션의 보안 취약점을 분석하고 테스트하기 위한 전문 도구입니다. PortSwigger에서 개발한 이 도구는 웹 애플리케이션 보안 전문가, 버그 헌터, 펜테스터들이 주로 사용하며, 다양한 기능을 제공해 취약점 점검과 보안 분석을 체계적으로 수행할 수 있도록 돕습니다.
Burp Suite Community Edition은 PortSwigger에서 제공하는 Burp Suite의 무료 버전이다. 유료 버전(Pro Edition)에 비해 기능이 제한적이고 특정 기능은 속도가 느리지만 프록시(Proxy), 리피터(Repeater) 같은 기본 도구를 사용할 수 있어 웹 프록시 툴을 입문하기에 좋다.
Burp Suite를 이용해 풀 수 있는 간단한 ctf를 풀어보자

문제를 보면 admin 계정으로 접속 시 flag를 얻을 수 있는 것으로 추정되고 현재 우리 계정으로 로그인을 할 수 있는 것 같다 페이지를 접속해 보자!

로그인을 할 수 있는 입력란이 있으니 문제에서 주어진 계정으로 로그인을 시도해 보자!

User Name에 로그인한 아이디가 나오고 다른 정보는 없는 것 같다 burp suite를 이용해 로그인 동작 방식을 살펴봐야겠다.

트래픽을 가로채기 위해 intercept on을 시켜준 후 open browser를 통해 접속한 후 똑같이 주어진 계정으로 로그인해 보았다.

HTTP history에서 로그인 과정을 살펴보니 로그인 성공 시 서버에서 로그인을 한 아이디를 loginUser라는 이름의 쿠키에 넣어서 클라이언트에게 보내고 index.php로 리다이렉트 시키는 걸 볼 수 있다.

아무래도 loginUser= 이 부분이 의심스럽다.. repeater를 이용해 값을 변경해 보자

문제에 admin 계정으로 접속하자!라고 되어있기 때문에 쿠키 값을 admin으로 바꾸니까 flag가 나오는 걸 확인할 수 있다!