전체 글(603)
-
rootme - Backup file
해당 사이트를 접속하면 로그인 사이트가 나옵니다. vim auto backup 취약점을 이용해서 > challenge01.root-me.org/web-serveur/ch11/index.php~ 를 입력해주면 파일 하나를 다운받을 수 있습니다. 파일을 열어보면 바로 풀이가 가능합니다.
2021.02.23 -
rootme - PHP - Command injection
전형적인 command injection 문제이다. index.php 파일안에 flag가 있다고 하니 이 파일을 찾아보자 > 127.0.0.1 | ls 명령어를 치면 아래와 같이 나온다. > 127.0.0.1 | cat index.php 이 상태에서 소스코드를 보면 flag 확인이 가능하다.
2021.02.22 -
rootme - HTTP - Open redirect
해당 페이지에서 기재된 3개의 페이지 이외의 페이지로 redirectf를 하면 flag를 출력한다고 한다. naver.com 으로 이동을 시도해보겠다. 소스코드를 확인하면 Social Networks facebook twitter slack 위와 같은데 url 에 링크를 넣어주고, h 변수에 md5 해쉬를 넣어주면 된다. pay : challenge01.root-me.org/web-serveur/ch52/?url=www.naver.com&h=6aa11df193fc670b235f4560bb801fa9 중간에 flag를 뱉는에 이를 burpsuite로 잡아주면 된다.
2021.02.22 -
rootme - HTTP - Directory indexing
해당 페이지에 접속하면 아무런 것도 안뜨지만, 소스코드를 확인해보면 admin/pass.html으로 접속해봅니다. 문제명이 Directory indexing 이니까 pass.html 을 빼보면 위와 같이 indexing이 가능합니다. 여기서 password를 찾으면 됩니다 :)
2021.02.19 -
rootme - HTTP - User-agent
해당 사이트를 보면 user-agent 를 admin으로 바꾸라고 합니다. 위에서 아래처럼 바꿔주면 password 획득이 가능합니다
2021.02.19 -
rootme - Weak password
솔직히 진짜 어이가 없었다. 관리자 비번 입력하는 창이 떠서 admin/admin 했는데 접속이 됐다. 뭔 오류지 했는데 이게 비번이였다. 진짜 weak password인가보다. 5분인가 삽질했다.. :(
2021.02.18