WarGame/Rootme(48)
-
rootme - Weak password
솔직히 진짜 어이가 없었다. 관리자 비번 입력하는 창이 떠서 admin/admin 했는데 접속이 됐다. 뭔 오류지 했는데 이게 비번이였다. 진짜 weak password인가보다. 5분인가 삽질했다.. :(
2021.02.18 -
rootme - Javascript - Webpack
처음 사이트를 접속하면 아주 정상적인 사이트가 나옵니다. 사이트에서 아무런 취약점도 발견하지 못했지만, web pack에 대해서 찾아보니 "웹팩은 오픈 소스 자바스크립트 모듈 번들러로써 여러개로 나누어져 있는 파일들을 하나의 자바스크립트 코드로 압축하고 최적화하는 라이브러리입니다." 최적화가 되어있는 것 같습니다. 근데 플래그는 전혀 예상치 못한 소스코드에 녹아있었습니다. 저 flag 가 password였습니다..
2021.02.18 -
rootme - XSS - Stored 1
해당 사이트는 stored xss 취약점을 활용해서 어드민의 쿠키를 탈취하는 문제이다. 쿠키 탈취 서버로는 requestbin.net 를 사용했습니다. xss페이로드를 위와 같이 박아주고 실행하게되면 쿠키를 탈취할 수 있습니다. 탈취한 쿠키가 password입니다.
2021.02.17 -
rootme - Javascript - Obfuscation 3
해당문제의 코드를 보면 위와 같은데 js beauty 를 이용해서 보기 편하게 만들었다. function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab2 = pass.split(','); var i, j, k, l = 0, m, n, o, p = ""; i = 0; j = tab.length; k = j + (l) + (n = 0); n = tab2.length; for (i = (o = 0); i < (k = j = n); i++) { o = tab[i - l]; p += String.fromCharCode((o = ta..
2021.02.15 -
rootme - Javascript - Native code
해당 사이트를 접속하면 마찬가지로 입력창 하나가 나옵니다. 소스코드를 확인해보면 위와 같이 난해한 언어가 나오는데 처음에는 "아희"와 같은 난해한 프로그래밍 언어인줄 알았지만, 난독화된 코드였습니다. toString함수를 이용해서 풀어주면 위와 같은 코드를 얻을 수 있고 toto123lol 를 입력하면 풀리게 됩니다
2021.02.14 -
rootme - Javascript - Obfuscation 2
해당 문제 사이트를 접속하면 빈페이지를 확인할 수 있습니다. 소스코드를 확인해보면 위와 같습니다. 여기서 unescape 부분을 urldecode해보면 위와 같은 배열을 추출할 수 있습니다. 이를 파이썬 코드로 작성해서 문자로 바꿔주면 a = [104,68,117,102,106,100,107,105,49,53,54] tmp = "" for i in a : tmp += chr(i) print(tmp) password를 추출할 수 있습니다 :)
2021.02.10