m0nd2y(321)
-
rootme - HTTP - Directory indexing
해당 페이지에 접속하면 아무런 것도 안뜨지만, 소스코드를 확인해보면 admin/pass.html으로 접속해봅니다. 문제명이 Directory indexing 이니까 pass.html 을 빼보면 위와 같이 indexing이 가능합니다. 여기서 password를 찾으면 됩니다 :)
2021.02.19 -
rootme - HTTP - User-agent
해당 사이트를 보면 user-agent 를 admin으로 바꾸라고 합니다. 위에서 아래처럼 바꿔주면 password 획득이 가능합니다
2021.02.19 -
rootme - Weak password
솔직히 진짜 어이가 없었다. 관리자 비번 입력하는 창이 떠서 admin/admin 했는데 접속이 됐다. 뭔 오류지 했는데 이게 비번이였다. 진짜 weak password인가보다. 5분인가 삽질했다.. :(
2021.02.18 -
rootme - Javascript - Webpack
처음 사이트를 접속하면 아주 정상적인 사이트가 나옵니다. 사이트에서 아무런 취약점도 발견하지 못했지만, web pack에 대해서 찾아보니 "웹팩은 오픈 소스 자바스크립트 모듈 번들러로써 여러개로 나누어져 있는 파일들을 하나의 자바스크립트 코드로 압축하고 최적화하는 라이브러리입니다." 최적화가 되어있는 것 같습니다. 근데 플래그는 전혀 예상치 못한 소스코드에 녹아있었습니다. 저 flag 가 password였습니다..
2021.02.18 -
rootme - XSS - Stored 1
해당 사이트는 stored xss 취약점을 활용해서 어드민의 쿠키를 탈취하는 문제이다. 쿠키 탈취 서버로는 requestbin.net 를 사용했습니다. xss페이로드를 위와 같이 박아주고 실행하게되면 쿠키를 탈취할 수 있습니다. 탈취한 쿠키가 password입니다.
2021.02.17 -
rootme - Javascript - Obfuscation 3
해당문제의 코드를 보면 위와 같은데 js beauty 를 이용해서 보기 편하게 만들었다. function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab2 = pass.split(','); var i, j, k, l = 0, m, n, o, p = ""; i = 0; j = tab.length; k = j + (l) + (n = 0); n = tab2.length; for (i = (o = 0); i < (k = j = n); i++) { o = tab[i - l]; p += String.fromCharCode((o = ta..
2021.02.15