WarGame(229)
-
webhacking.kr - old34
처음에 접속하면 debug me 라는 창이 뜨는데 위와 같이 보기 어려운 코드로 작성되어 있습니다. js beauty를 사용해서 확인해보면 var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6bg8=', 'FnbDoEvDtl1LUkB7w4Q=', 'esOZTiPDsg==', 'bzfCkFfCtA==', 'ZmzDjHcn', 'PxLCm3LDvA==', 'IcKlVy9pw57DgMK3w6kmwpvCiUnDhcOKw4A=', 'LMKnwqECawEeEM..
2021.03.23 -
webhacking.kr - old44
사이트에 접속하게 되면 위와 같이 이름을 입력받는 사이트를 확인할 수 있습니다.
2021.03.19 -
webhacking.kr - old48
해당 문제를 접속하면 다음과 같은 창이 있습니다 메모와 파일을 업로드할 수 있습니다. 아무런 파일을 업로드하고, 업로드 할때 파일명은 ";ls"로 변경해서 command injectiond을 의도합니다. 그리고 delete 버튼을 누르면 flag 획득이 가능합니다 :)
2021.03.18 -
webhacking.kr - old11
문제를 들어가면 위와 같이 나오는데, 소스 코드를 확인해보면 아래와 같습니다. view-source val에 같은 변수를 넣어야 하는데 정규표현식이 들어가 있습니다. pat = [1에서3중에 1개][a-f중에 5개]_[ip주소].%09p%09a%09s%09s tab 이 urlencoding된 값이 %09입니다. 위와 같이 ?val=1abcde_172.~~~.~~~.~~~.%09p%09a%09s%09s 를 넣어주면 풀 수 있습니다.
2021.03.15 -
rootme - JSON Web Token (JWT) - Introduction
해당 문제는 JWT에 관련된 문제였습니다. 문제페이지에 접속하게되면 guest로 로그인 페이지가 있는데, guest로 로그인 한 후, 쿠키를 확인해보면 토큰이 생성되어있습니다. "."을 기준으로 base64디코드 해보면 위와 같은 결과를 얻을 수 있습니다. alg 를 none 변환하고, username을 admind으로 변환하면 우회가 가능합니다. > eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0=.eyJ1c2VybmFtZSI6ImFkbWluIn0=. 쿠키에 해당 값을 넣으면 password를 획득할 수 있습니다.
2021.03.14 -
rootme - Insecure Code Management
문제 페이지를 접속하면 위와 같이 database가 나옵니다. 확인을 해보니 git 이 있는것을 확인할 수 있고, .git 문제답게 풀이를 진행합니다. wget -r challenge01.root-me.org/web-serveur/ch61/.git/ wget 명령어로 파일을 다운받아주면 서버 파일을 다운받을 수 있고, index.html 을 확인할 수 있습니다. 나머지 파일들을 찾기 위해서 위와 같이 index.php 를 읽어주고, HR Database
2021.03.14