m0nd2y(321)
-
webhacking.kr - old57
처음 접속하면 위와 같은 페이지가 나옵니다. message에 무언갈 입력하면 done이 표시되고 secret = yes면 인자로1 이 들어가고, secret = no면 인자로 0이 들어갑니다. 소스코드를 확인해보면
2021.03.07 -
rootme - SQL injection - Authentication
해당 문제를 접속하면 로그인 창이 나오는데 id : admin pw : 1'or'1=1-- - 을 입력하면 user1 계정을 알 수 있고, 개발자 도구에서 password가 확인이 가능합니다. 하지만 우리가 원하는건 admin password이니 쿼리를 조금 수정해주면 id : admin' or '1'='1 -- - pw : 1234 admin password를 획득할 수 있습니다(grin)
2021.03.07 -
rootme - File upload - MIME type
해당 문제에 접속하면 위와 같은 갤러리가 나옵니다. 똑같은 php코드로 웹쉘을 올리고, 필터링을 우회하기위해 위와 같이 변경해줍니다. 그 후 웹쉘을 실행시키면 password 획득이 가능합니다.
2021.03.06 -
rootme - File upload - Double extensions
해당 파일을 파일업로드 취약점이다. 위와 같이 원격 쉘 실행 코드를 작성하고, 확장자를 png로 변환해준다. 그후 위와 같이 실행이 가능하다. .passwd 파일은 숨김파일이므로 ls -al 명령어를 활용해서 찾는다. 위와 같이 위치를 찾으면 password를 확인할 수 있다.
2021.03.04 -
rootme - CRLF
해당 문제를 접속해보면 위와 같이 로그인 창이 나옵니다. CRLF가 문제 제목이기에 패킷을 수정해 로그를 똑같이 출력해주었습니다. 위와 같이 패킷을 변조하게되면 password를 획득할 수 있습니다.
2021.03.03 -
rootme - Install files
해당 문제 사이트를 접속하면 흰 화면만 나옵니다. 소스코드에서 링크를 알려주는데 해당 링크로 접속하면 기본 default 사이트가 나옵니다. 제목에서 파일 설치? 라고 해서 하위 폴더에 install 을 검색하니 directory를 볼 수 있었습니다. install.php 를 확인하면 password를 확인할 수 있었습니다.
2021.03.03