Wargame

· Wargame/Web
https://webhacking.kr/challenge/web-05/ Challenge 5 webhacking.kr [문제] [풀이] Login 버튼과 Join 버튼이 있다. Join을 누르면 위 경고창이 뜨고 Login을 누르면 login 페이지로 이동한다. 소스코드를 보면 . . . . . . . script 부분에 페이지 이동하는 경로가 뜬다. mem/login.php 부분을 mem/join.php 로 바꾸어 연결하면 join페이지가 뜬다. join.php로 접속하면 위 경고창이 뜬다. 소스코드를 본다. Challenge 5 l = 'a'; ll = 'b'; ll..
· Wargame/Web
https://webhacking.kr/challenge/bonus-1/Challenge 21webhacking.kr[문제] [풀이] 로그인 페이지가 주어지고 제목에는 BLIND SQL INJECTION이라 적혀있다. 처음에는 브루트포스로 풀까라는 생각을 했지만. 길이도 모르고 무슨 문자가 들어가는지도 모르기때문에 어마어마한 시간이 소비될 것 같아 방법을 바꿨다. 이 문제는 BLIND SQL INJECTION 공격을 이용해서 푸는 문제이다. BLIND SQL INJECTION을 간략히 설명하자면 공격한 결과가 참인지 거짓인지 확인하여 정보를 얻어내는 공격이다. 예를 들자면 먼저 guest:guest로 로그인이 가능하다.guest 계정의 비밀번호를 찾는다고 생각하자.login fail이 뜬다. 이는 sql..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 소스코드를 확인한다.
· Wargame/Web
https://webhacking.kr/ Webhacking.kr webhacking.kr [문제] [풀이] 파일을 업로드 할 수 있는 페이지이다. 먼저 WebShall 공격을 해보았지만 코드만 보일 분 실행되지는 않았다. 삭제하면 위 경로에서 삭제하는 걸 확인했다. 문제가 command Injection 이라는 걸 알고 있었기때문에 삭제하는 방식에서 취약점이 있을거라 생각했다. 삭제하는 방법은 리눅스의 경우 rm 명령어를 사용하여 삭제하는 방법과 db에서 삭제하는 방법이 생각이 났는데 리눅스라 가정하면 파일의 경로를 rm /upload/파일이름 의 명령어를 생각할 수 있다. ; 을 사용하여 명령어를 하나 더 사용할 수 있다. ex) rm /upload/파일이름 ; ls -> 파일을 삭제하고 ls를 실행..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 웹쉘을 업로드해서 /flag를 출력하면 Flag가 나오는 문제이다. 먼저 웹쉘을 만들어준다. php 파일로 저장하고 파일을 제출한다. 잘못된 타입이라고 출력하고 아무일도 일어나지 않는다. 파일 타입이 잘못된 것 같으니 제출이 되는 파일을 찾아본다. 알아본 결과 zip, jpg, png 등등이 제출이 정상적으로 되었다. 패킷을 확인한다. 두 패킷을 확인해보면 Content-Type 이 다르다는 걸 확인할 수 있다. php파일의 타입을 image/png 로 변경 후 제출한다. 제출이 된다. 이제 shell.php로 들어가서 쉘 명령어로 Flag를 확인해준다. /flag 를 cat으로 ..
· Wargame/Web
https://webhacking.kr/challenge/web-19/ Challenge 41 webhacking.kr [문제] [풀이] 소스코드를 확인한다. view-source 업로드 되는 파일의 이름을 필터링 하고 업로드된 파일에 flag를 넣는 코드같다. 여기서 upload_dir 경로를 알아야 한다. 경로를 찾는 방법이 다양하겠지만 그중에서 일부러 오류를 내어서 에러코드를 확인해보도록 한다. 파일을 넣지 않고 업로드를 누르니 오류코드가 나온다. 에러코드가 나오는걸 확인했으니 파일 이름 길이를 오버시켜 에러를 발생시킨다. 프록시를 사용해서 filename을 위와같이 길게 바꾸어준다. 패킷을 보내면 경로가 나타나게 된다. 위 경로의 파일을 열면 Flag가 노출된다. [FLAG] FLAG{error_..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 파일을 업로드할 수 있는 페이지이다. 미션이 주어진다. ./upload/KCjalhofep8S/flag.php 를 읽으면 된다. 웹쉘을 시도해본다. 위같은 코드를 php로 저장한 뒤 업로드 해본다. 업로드 한 뒤 파일을 열어보니 '
· Wargame/Web
https://webhacking.kr/challenge/web-20/ Challenge 42 webhacking.kr [문제] [풀이] flag.docx를 다운로드 받아 열면 Flag를 주는 문제이다. test.txt를 다운로드 받으면 정상적으로 다운로드 된다. flag.docx를 다운로드 받으려 하면 Access Denied라는 경고창이 뜬다. 소스코드를 뜯어보자. nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] 위 코드를 보면 a태그로 감싸져있는 Download가 있고 test.txt의 경우 ?down=dGVzdC50eHQ= 경로로 이동하여 다운로드 되는 것을 확인할 수 있다. flag.docx는 js로 경고창을 띄우는 코드가..
d3vh4cks
'Wargame' 카테고리의 글 목록 (17 Page)