목록WebHacking (59)
Iriton's log
문제 설명 php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. 문제 페이지이다. Upload 하면 List에 스택이 쌓일 거 같다. 업로드 했을 시 뜨는 창이다. List에 가면 업로드 된 파일이 저장되어 있고, 클릭하면 파일이 실행된다. 업로드 했을 때 저장된 경로까지 친절히 알려 주고 직접 그 경로에 접속하여 파일을 실행시켜 준다. 이를 이용하면 flag 값을 얻을 수 있다. 파일 업로드 취약점을 이용해 보자. 여기서 파일 업로드 취약점이란? 원하는 파일 경로 또는 파일 명을 업로드할 수 있다면, 공격자가 웹 어플리케이션 또는 서버의 서비스가 참조하는 파일을 업로드하여 공격한다. 다시 돌아가서, 해당 문제는 php로 작성된..
초기 화면이다. Upload My Memo를 통해 원하는 제목과 내용을 입력 후 Upload를 누르면 이렇게 뜬다. 왠지 파일이 저장되는 경로를 이용하면 flag를 얻을 수 있을 거 같다. 우선 url이 파일 이름으로 지정되어 있다. 드림핵은 flag.py 파일에 flag가 저장되어 있는 경우가 많아서 name= 뒤에 flag.py를 넣어 봤다. 해당 경로에는 flag.py가 없는 거 같다. ../flag.py를 이용하면 flag값을 얻을 수 있다. ../ 은 상대경로를 이용하여 상위 폴더로 이동하는 것이다. 즉, flag.py는 상위 폴더에 위치해 있었다. 어렵진 않지만 드림핵 문제를 좀 풀어보면 얻을 수 있는 추리력을 요구하는 문제다.
js 챌린지라고 한다. 소스코드부터 확인하자. ...? 아무런 의미가 없어 보이진 않고, 암호화를 이모티콘으로 한 건가? 찾아보니 자바스크립트 코드를 이모티콘으로 난독화하는 방법이 있다고 한다. 친절하게도 이를 디코딩 해주는 사이트도 있었다. https://utf-8.jp/public/aaencode.html aaencode - Encode any JavaScript program to Japanese style emoticons (^_^) aaencode demo aaencode - Encode any JavaScript program to Japanese style emoticons (^_^) Enter JavaScript source: alert("Hello, JavaScript") utf-8.jp..
Challenges/Web - Client : Javascript - Authentication [Root Me : Hacking and Information Security learning platform] TCP - Back to school just blocks when i try to read the flag after i have sent the calculation. Not sure if my calculation is wrong or what is is? www.root-me.org 얘는 문제 찾는 데도 어려움이 좀... 있었다. 아무튼 시작해 보자. 로그인을 해야 되는 문제다. 아무거나 입력하면 다음과 같은 경고창이 뜬다. 소스코드를 확인해 보자 다 생략하고 Sources 에서 login...
Challenges/Web - Client : Javascript - Webpack [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de Oui désolé,je m’étais très mal exprimé,mais bon je pense que on a compris le principe que c’est pas sur la page de google même que tu vas apprendre à exploiter des Vulns. _Sinon niveau plateformes tu as Root-me, Tryhack me pour les débuts^^ www.root-me.org 오리랑 원앙오리랑 다른 점을 모른..
email 입력란이 있길래 양식에 맞게 입력하여 send 해보았다. email이 저장되었다는데 Saved email adresses의 하이퍼링크를 누르면 어드민 권한이 필요하다고 뜬다. f12-Elements로 html 코드를 확인해 보자 어드민 권한을 얻기 위해서는 visiteur가 아닌, admin으로 쿠키를 수정해야 된다. 크롬확장자 프로그램 중에 EditThisCookie를 다운로드 받고 원하는 페이지에서 우클릭 후 클릭하면 아래와 같은 화면이 나온다. visiteur을 admin으로 바꾸고 초록 체크 버튼을 누른 후 페이지로 돌아가서 하이퍼링크를 다시 클릭하면 유효 비밀번호가 뜬다.
초기 화면은 위와 같다. flag.docx 를 다운받으려 하니 역시나... 권한이 부여되지 않았다고 한다. 그럼 test.txt라도 다운로드 받아 보자. 소스코드를 확인해 보니 test.txt의 하이퍼링크는 어떤 문구가 인코딩된 걸로 보이는 것으로 연결되어 있고 flag.docx는 애초부터 access denied 라는 경고문이 뜨게 되어 있다. 우선 디코딩 해서 어떤 문구인지 확인해 보자. ?down=dGVzdC50eHQ= 위의 문자열을 base64로 디코딩 했는데 위와 같은 결과가 나왔다. ?down=까지는 어떤 파일을 다운로드 하라는 거 같고 그 뒤의 문자열이 test.txt의 인코딩된 문자열 같다. 그럼 이 문자열을 flag.docx을 인코딩한 문자열로 바꿔서 실행하면 어떨까? 그럼 test.tx..
초기 화면은 위와 같다. 제출 버튼을 눌러보면 url에 id=admin으로 입력한 값이 뜨며, you are not admin이라는 문구가 뜬다. admin으로 접속이 되면 flag 값이 뜰 것 같다. 소스 코드에는 별다른 내용이 없었다. 혹시나 admin을 base64로 인코딩 한 값인 YWRtaW4= 으로 바꾸면 될까 싶었지만 그냥 로그인만 된다. 그래서 가장 기본적인 SQL Injection 공격을 시도했다. ?id=admin'-- 콜론으로 id 입력 코드를 임의로 끝내고 --으로 뒤의 코드를 무력화 시켜서 원래 로그인 조건에 맞지 않아도 admin으로 로그인 될 수 있게끔 하는 것이다.