hacking(287)
-
rootme - PHP - Command injection
전형적인 command injection 문제이다. index.php 파일안에 flag가 있다고 하니 이 파일을 찾아보자 > 127.0.0.1 | ls 명령어를 치면 아래와 같이 나온다. > 127.0.0.1 | cat index.php 이 상태에서 소스코드를 보면 flag 확인이 가능하다.
2021.02.22 -
rootme - HTTP - Directory indexing
해당 페이지에 접속하면 아무런 것도 안뜨지만, 소스코드를 확인해보면 admin/pass.html으로 접속해봅니다. 문제명이 Directory indexing 이니까 pass.html 을 빼보면 위와 같이 indexing이 가능합니다. 여기서 password를 찾으면 됩니다 :)
2021.02.19 -
rootme - XSS - Stored 1
해당 사이트는 stored xss 취약점을 활용해서 어드민의 쿠키를 탈취하는 문제이다. 쿠키 탈취 서버로는 requestbin.net 를 사용했습니다. xss페이로드를 위와 같이 박아주고 실행하게되면 쿠키를 탈취할 수 있습니다. 탈취한 쿠키가 password입니다.
2021.02.17 -
rootme - Javascript - Obfuscation 3
해당문제의 코드를 보면 위와 같은데 js beauty 를 이용해서 보기 편하게 만들었다. function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab2 = pass.split(','); var i, j, k, l = 0, m, n, o, p = ""; i = 0; j = tab.length; k = j + (l) + (n = 0); n = tab2.length; for (i = (o = 0); i < (k = j = n); i++) { o = tab[i - l]; p += String.fromCharCode((o = ta..
2021.02.15 -
rootme - Javascript - Authentication 2
해당 문제 사이트를 접속하면 id 와 password를 요구하는 prompt 창이 뜹니다. 해당 페이지의 로그인 코드를 확인하면 function connexion(){ var username = prompt("Username :", ""); var password = prompt("Password :", ""); var TheLists = ["GOD:HIDDEN"]; for (i = 0; i < TheLists.length; i++) { if (TheLists[i].indexOf(username) == 0) { var TheSplit = TheLists[i].split(":"); var TheUsername = TheSplit[0]; var ThePassword = TheSplit[1]; if (user..
2021.02.08 -
rootme - Javascript - Source
문제 사이트를 접속하면 다짜고차 아래와 같은 입력란이 나옵니다. 아무거나 입력하고, 소스코드를 확인해보면 password를 확인할 수 있습니다 :) 이를 인증하면 문제 풀이가 가능합니다.
2021.02.08