Wargame/Web

· Wargame/Web
https://webhacking.kr/challenge/web-19/ Challenge 41 webhacking.kr [문제] [풀이] 소스코드를 확인한다. view-source 업로드 되는 파일의 이름을 필터링 하고 업로드된 파일에 flag를 넣는 코드같다. 여기서 upload_dir 경로를 알아야 한다. 경로를 찾는 방법이 다양하겠지만 그중에서 일부러 오류를 내어서 에러코드를 확인해보도록 한다. 파일을 넣지 않고 업로드를 누르니 오류코드가 나온다. 에러코드가 나오는걸 확인했으니 파일 이름 길이를 오버시켜 에러를 발생시킨다. 프록시를 사용해서 filename을 위와같이 길게 바꾸어준다. 패킷을 보내면 경로가 나타나게 된다. 위 경로의 파일을 열면 Flag가 노출된다. [FLAG] FLAG{error_..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 파일을 업로드할 수 있는 페이지이다. 미션이 주어진다. ./upload/KCjalhofep8S/flag.php 를 읽으면 된다. 웹쉘을 시도해본다. 위같은 코드를 php로 저장한 뒤 업로드 해본다. 업로드 한 뒤 파일을 열어보니 '
· Wargame/Web
https://webhacking.kr/challenge/web-20/ Challenge 42 webhacking.kr [문제] [풀이] flag.docx를 다운로드 받아 열면 Flag를 주는 문제이다. test.txt를 다운로드 받으면 정상적으로 다운로드 된다. flag.docx를 다운로드 받으려 하면 Access Denied라는 경고창이 뜬다. 소스코드를 뜯어보자. nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] 위 코드를 보면 a태그로 감싸져있는 Download가 있고 test.txt의 경우 ?down=dGVzdC50eHQ= 경로로 이동하여 다운로드 되는 것을 확인할 수 있다. flag.docx는 js로 경고창을 띄우는 코드가..
· Wargame/Web
https://webhacking.kr/challenge/web-08/ Challenge 8 webhacking.kr [문제] [풀이]
· Wargame/Web
https://webhacking.kr/challenge/web-12/ Challenge 27 webhacking.kr [문제] [풀이] SQL INJECTION
· Wargame/Web
https://webhacking.kr/challenge/web-32/ Challenge 18 webhacking.kr [문제] [풀이] SQL INJECTION RESULT
· Wargame/Web
https://webhacking.kr/challenge/bonus-10/ Chellenge 39 webhacking.kr [문제] [풀이]
· Wargame/Web
https://webhacking.kr/challenge/js-6/ Challenge 19 webhacking.kr [문제] [풀이] id를 입력하여 제출할 수 있는 페이지이다. guest로 로그인 하면 userid가 생성된다. YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D 쿠키값은 base64로 인코딩 되어있다. (%3D는 =와 같다) b2f5ff4743667..
d3vh4cks
'Wargame/Web' 카테고리의 글 목록 (13 Page)