WarGame/Rootme(48)
-
rootme - PHP - Filters
해당 문제를 확인해보면 inc변수에서 LFI가 발생할 것 같습니다. LFI가 발생하지만, 해당 코드를 보기 위해서 php filter을 이용합니다. php to base64
2021.03.11 -
rootme - File upload - Null byte
해당 문제는 %00 --> nullbyte로 파일업로드를 우회하는 취약점을 가진 문제입니다. 아래와 같이 웹쉘을 작성하고, 파일명을 아래와 같이 nullbyte로 변환한 후 업로드합니다. 그후 해당 파일을 로딩하면 password 획득이 가능합니다 :) 아래 블로그에서 정보를 얻어서 풀이했습니다. > h232ch.tistory.com/37
2021.03.10 -
rootme - Local File Inclusion
해당 문제를 접속해보면 path traversal 같은 느낌의 문제가 나온다. admin sectiond을 찾으라고 기재되어있으니 admin을 찾아서 해당 파일을 읽어본다 그럼 ez하게 password를 구할 수 있다.
2021.03.10 -
rootme - Directory traversal
해당 문제는 hidden 파일을 찾으라고 하네요. 사이트에 접속하면 > challenge01.root-me.org/web-serveur/ch15/ch15.php?galerie=devices galerie 변수에서 Directory traversal 취약점이 발생할 것 같습니다. 해당 경로로 접속하면 수상한 86hwn~~~ 폴더가 보이고 이를 접속하면 password 파일이 있습니다. 이를 읽으면 password 를 확인할 수 있습니다.
2021.03.08 -
rootme - SQL injection - Authentication
해당 문제를 접속하면 로그인 창이 나오는데 id : admin pw : 1'or'1=1-- - 을 입력하면 user1 계정을 알 수 있고, 개발자 도구에서 password가 확인이 가능합니다. 하지만 우리가 원하는건 admin password이니 쿼리를 조금 수정해주면 id : admin' or '1'='1 -- - pw : 1234 admin password를 획득할 수 있습니다(grin)
2021.03.07 -
rootme - File upload - MIME type
해당 문제에 접속하면 위와 같은 갤러리가 나옵니다. 똑같은 php코드로 웹쉘을 올리고, 필터링을 우회하기위해 위와 같이 변경해줍니다. 그 후 웹쉘을 실행시키면 password 획득이 가능합니다.
2021.03.06