전체 글(603)
-
rootme - Local File Inclusion
해당 문제를 접속해보면 path traversal 같은 느낌의 문제가 나온다. admin sectiond을 찾으라고 기재되어있으니 admin을 찾아서 해당 파일을 읽어본다 그럼 ez하게 password를 구할 수 있다.
2021.03.10 -
rootme - Directory traversal
해당 문제는 hidden 파일을 찾으라고 하네요. 사이트에 접속하면 > challenge01.root-me.org/web-serveur/ch15/ch15.php?galerie=devices galerie 변수에서 Directory traversal 취약점이 발생할 것 같습니다. 해당 경로로 접속하면 수상한 86hwn~~~ 폴더가 보이고 이를 접속하면 password 파일이 있습니다. 이를 읽으면 password 를 확인할 수 있습니다.
2021.03.08 -
webhacking.kr - old57
처음 접속하면 위와 같은 페이지가 나옵니다. message에 무언갈 입력하면 done이 표시되고 secret = yes면 인자로1 이 들어가고, secret = no면 인자로 0이 들어갑니다. 소스코드를 확인해보면
2021.03.07 -
rootme - SQL injection - Authentication
해당 문제를 접속하면 로그인 창이 나오는데 id : admin pw : 1'or'1=1-- - 을 입력하면 user1 계정을 알 수 있고, 개발자 도구에서 password가 확인이 가능합니다. 하지만 우리가 원하는건 admin password이니 쿼리를 조금 수정해주면 id : admin' or '1'='1 -- - pw : 1234 admin password를 획득할 수 있습니다(grin)
2021.03.07 -
rootme - File upload - MIME type
해당 문제에 접속하면 위와 같은 갤러리가 나옵니다. 똑같은 php코드로 웹쉘을 올리고, 필터링을 우회하기위해 위와 같이 변경해줍니다. 그 후 웹쉘을 실행시키면 password 획득이 가능합니다.
2021.03.06 -
rootme - HTTP - Cookies
이번 문제는 굉장히 쉽게 풀었습니다. 처음에 접속하면 이메일을 기재하고 보내면 이렇게 나오는데, 한 번 저장을 해보겠습니다. 어드민이 필요하다고 되어있는데, 쿠키가 visiteur이니 이를 admin으로 바꿔주면 풀이가 가능합니다.
2021.03.05