WarGame/Rootme(48)
-
rootme - PHP - assert()
php의 assert() 함수를 통해서 푸는거같은데, 저는 그냥 command injection 과 같이 비슷한 느낌으로 풀이를 진행했습니다. ' 를 삽입해보면 Parse error: syntax error, unexpected T_CONSTANT_ENCAPSED_STRING in /challenge/web-serveur/ch47/index.php(8) : assert code on line 1 Catchable fatal error: assert(): Failure evaluating code: s..
2021.04.23 -
rootme - Javascript - Obfuscation 1
해당 문제 사이트에 접속하면 똑같이 prompt 창으로 띄웁니다. 소스코드를 확인해보면 위와 같이 urlencoding 된 부분을 뛰워주는데 사이트에서 번역합니다. 위와 같이 decode해서 풀이가 가능합니다.
2021.03.29 -
rootme - JSON Web Token (JWT) - Introduction
해당 문제는 JWT에 관련된 문제였습니다. 문제페이지에 접속하게되면 guest로 로그인 페이지가 있는데, guest로 로그인 한 후, 쿠키를 확인해보면 토큰이 생성되어있습니다. "."을 기준으로 base64디코드 해보면 위와 같은 결과를 얻을 수 있습니다. alg 를 none 변환하고, username을 admind으로 변환하면 우회가 가능합니다. > eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0=.eyJ1c2VybmFtZSI6ImFkbWluIn0=. 쿠키에 해당 값을 넣으면 password를 획득할 수 있습니다.
2021.03.14 -
rootme - Insecure Code Management
문제 페이지를 접속하면 위와 같이 database가 나옵니다. 확인을 해보니 git 이 있는것을 확인할 수 있고, .git 문제답게 풀이를 진행합니다. wget -r challenge01.root-me.org/web-serveur/ch61/.git/ wget 명령어로 파일을 다운받아주면 서버 파일을 다운받을 수 있고, index.html 을 확인할 수 있습니다. 나머지 파일들을 찾기 위해서 위와 같이 index.php 를 읽어주고, HR Database
2021.03.14 -
rootme - Encoding - ASCII
위와 같은 문제를 접속하면 위와 같이 text가 나오는데 ascii to string을 이용해서 풀이하면 password를 획득할 수 있습니다.
2021.03.13 -
rootme - SQL injection - String
문제 페이지는 접속하면 검색하는 부분에서 sqli가 터집니다. 해당 부분에서 union sqli 를 해줍니다. >> 1' union select 0,sql from sqlite_master-- users 라는 테이블명을 알아낼 수 있고 >> 1' union select username, password from users -- admin의 password를 알 수 있습니다.
2021.03.12