WarGame/Rootme(48)
-
rootme - HTTP - Cookies
이번 문제는 굉장히 쉽게 풀었습니다. 처음에 접속하면 이메일을 기재하고 보내면 이렇게 나오는데, 한 번 저장을 해보겠습니다. 어드민이 필요하다고 되어있는데, 쿠키가 visiteur이니 이를 admin으로 바꿔주면 풀이가 가능합니다.
2021.03.05 -
rootme - File upload - Double extensions
해당 파일을 파일업로드 취약점이다. 위와 같이 원격 쉘 실행 코드를 작성하고, 확장자를 png로 변환해준다. 그후 위와 같이 실행이 가능하다. .passwd 파일은 숨김파일이므로 ls -al 명령어를 활용해서 찾는다. 위와 같이 위치를 찾으면 password를 확인할 수 있다.
2021.03.04 -
rootme - CRLF
해당 문제를 접속해보면 위와 같이 로그인 창이 나옵니다. CRLF가 문제 제목이기에 패킷을 수정해 로그를 똑같이 출력해주었습니다. 위와 같이 패킷을 변조하게되면 password를 획득할 수 있습니다.
2021.03.03 -
rootme - Install files
해당 문제 사이트를 접속하면 흰 화면만 나옵니다. 소스코드에서 링크를 알려주는데 해당 링크로 접속하면 기본 default 사이트가 나옵니다. 제목에서 파일 설치? 라고 해서 하위 폴더에 install 을 검색하니 directory를 볼 수 있었습니다. install.php 를 확인하면 password를 확인할 수 있었습니다.
2021.03.03 -
rootme - HTTP - Verb tampering
해당 문제를 접속해보면 로그인 창이 하나 나옵니다. 게싱해보았지만 실패.... 문제 이름이 verb tampering 인데 해당 단어에 대해서 검색해보면 vulncat.fortify.com/ko/detail?id=desc.config.java.http_verb_tampering Software Security | HTTP Verb Tampering Software security is not security software. Here we're concerned with topics like authentication, access control, confidentiality, cryptography, and privilege management. vulncat.fortify.com get --> Foo..
2021.03.01 -
rootme - HTTP - Improper redirect
해당 문제를 접속하면 아래와 같이 로그인 창이 나온다. 문제이름이 redirect 이기에 "Get access to index." index.php 로 접속해보겠다. 해당 부분을 아래와 같이 바꾸고 responce를 확인하면 password확인이 가능합니다.
2021.02.28