m0nd2y(321)
-
webhacking.kr - old28
처음 페이지를 접속하면 위와 같이 flag.php 파일을 읽으라고 나옵니다. 해당 파일을 확인하기 위해서 url 접속을 시도해보니 아무런 창도 나타나지 않았습니다. flag.php파일이 출력되는것이 아니라 실행되는 것으로 파악되므로, 실행을 끄는 .htaccess 파일을 만들어서 올리면 될 것 같습니다. 필터링 으로 인해 jpg파일로 업로드를 하고, burp suite를 확용해서 패킷을 잡고, 업로드 시킵니다. 그후 해당 flag.php 파일을 확인해보면 flag획득이 가능합니다 :)
2021.04.13 -
Bandit - level8 → level9
level8 → level9 ssh bandit8@bandit.labs.overthewire.org -p 2220 pw : cvX2JJa4CFALtqS87jk27qwqGhBM9plV cat data.txt | sort 정렬해서 본 후에 혼자 있는 문자열을 찾는다. FLAG : UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR
2021.04.12 -
webhacking.kr - old55
처음 접속하면 위와 같이 마우스가 움직일때 같이 움직여서 점수를 얻을 수 있는 페이지가 나옵니다. 여기서 rank 페이지에 접속을 시도해보면 위와 같이 페이지가 나오고, 맨 아래에 쿼리문을 보여줍니다. 아마 sqli 가 동작할 듯 합니다. score를 누르게 되면 위와 같이 get인자로 전송해줍니다. 여기서 sqli를 테스트해보면 참 일때는 jandi, 거짓일때는 피터팬을 출력합니다. 따라서 이를 이용해서 테이블 명을 구하기 위해 limit과 procedure analyse() 를 엮어서 테이블 명을 추출해주고, if문을 이용해서 해당 password의 문자열 길이를 구해줍니다. import requests import string #https://webhacking.kr/challenge/web-31/..
2021.04.12 -
Bandit - level7 → level8
level7 → level8 ssh bandit7@bandit.labs.overthewire.org -p 2220 pw : HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs cat data.txt | grep millionth FLAG : cvX2JJa4CFALtqS87jk27qwqGhBM9pl
2021.04.12 -
webhacking.kr - old22
문제 화면에 접속하면 admin으로 접속하라고 나옵니다!! 기본적인 sqli 를 해보니 구문이 참이 되는 경우에는 아래와 같이 나오고, 구문이 거짓인 경우는 login fail이라고 나옵니다. 근데 join버튼이 있으니 회원가입을 진행해보면 username : m0nd2y pw : 1234 완료되었다고 뜨고, 로그인해주면 해쉬값이 나옵니다. hash가 32자리니까 md5일 가능성이 높고, decrypt돌려주면 전에 입력했던 비번 + apple 이 출력되는것을 알 수 있습니다. salt 값이 apple 이라고 추측할 수 있겠죠. 이제 admin의 비번을 알아내기 위해 아까 찾았던 1'or'1=1'-- -구문을 변환해서 > admin'and length(pw)="+str(i)+"-- -" 구문을 활용해줍니다..
2021.04.11 -
Bandit - level6 → level7
level6 → level7 ssh bandit6@bandit.labs.overthewire.org -p 2220 pw : DXjZPULLxYr17uwoI01bNLQbtFemEgo7 find / -user bandit7 -group bandit6 -size 33c cat /var/lib/dpkg/info/bandit7.password owned by user bandit7 owned by group bandit6 33 bytes in size 위와 같은 조건으로 find 문 사용 권한오류 안뜨는 password 출력 FLAG : HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs
2021.04.10