rootme(44)
-
rootme - Backup file
해당 사이트를 접속하면 로그인 사이트가 나옵니다. vim auto backup 취약점을 이용해서 > challenge01.root-me.org/web-serveur/ch11/index.php~ 를 입력해주면 파일 하나를 다운받을 수 있습니다. 파일을 열어보면 바로 풀이가 가능합니다.
2021.02.23 -
rootme - PHP - Command injection
전형적인 command injection 문제이다. index.php 파일안에 flag가 있다고 하니 이 파일을 찾아보자 > 127.0.0.1 | ls 명령어를 치면 아래와 같이 나온다. > 127.0.0.1 | cat index.php 이 상태에서 소스코드를 보면 flag 확인이 가능하다.
2021.02.22 -
rootme - HTTP - User-agent
해당 사이트를 보면 user-agent 를 admin으로 바꾸라고 합니다. 위에서 아래처럼 바꿔주면 password 획득이 가능합니다
2021.02.19 -
rootme - Weak password
솔직히 진짜 어이가 없었다. 관리자 비번 입력하는 창이 떠서 admin/admin 했는데 접속이 됐다. 뭔 오류지 했는데 이게 비번이였다. 진짜 weak password인가보다. 5분인가 삽질했다.. :(
2021.02.18 -
rootme - XSS - Stored 1
해당 사이트는 stored xss 취약점을 활용해서 어드민의 쿠키를 탈취하는 문제이다. 쿠키 탈취 서버로는 requestbin.net 를 사용했습니다. xss페이로드를 위와 같이 박아주고 실행하게되면 쿠키를 탈취할 수 있습니다. 탈취한 쿠키가 password입니다.
2021.02.17 -
rootme - Javascript - Obfuscation 3
해당문제의 코드를 보면 위와 같은데 js beauty 를 이용해서 보기 편하게 만들었다. function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab2 = pass.split(','); var i, j, k, l = 0, m, n, o, p = ""; i = 0; j = tab.length; k = j + (l) + (n = 0); n = tab2.length; for (i = (o = 0); i < (k = j = n); i++) { o = tab[i - l]; p += String.fromCharCode((o = ta..
2021.02.15