전체 글
-
<Root-me> HTTP - Directory indexingWargame/Root-me = Web - Server 2021. 12. 31. 01:35
HTTP - Directory indexing 빈 페이지만 출력한다. 페이지 소스 코드를 살펴보면 "./admin/pass.html"에 접근해보면 딱히 도움이 되는 것 같진 않다. 상위 경로인 "./admin"에 접근해보면 위에서 본 "pass.html" 파일과 "backup" 디렉터리가 존재한다. "backup" 디렉터리에 접근하면 "admin.txt"가 있는데 이 안에 비밀번호가 들어있다.
-
<Webhacking.kr> old-42Wargame/Webhacking.kr 2021. 12. 30. 12:00
old-42 test.txt를 다운로드하면 딱히 도움이 될만한 것은 없는 듯하다. flag.docx를 다운로드하면 접근할 수 없다. 페이지 소스 코드를 살펴보면 nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] flag.docx의 href를 살펴보면, javascr1pt:alert("Access%20Denied")로 되어있다. href는 hypertext reference의 약자로, 이동할 페이지의 링크를 적어둔다. 즉, 링크를 수정해서 flag.docx의 경로를 적으면 될 것 같다. test.txt의 href를 살펴보면 "="으로 끝나는 것으로 보아 base64로 인코딩되어있음을 짐작할 수 있다. base64로 인코딩 시, 패딩문자..
-
<Root-me> HTML - IP restriction bypassWargame/Root-me = Web - Server 2021. 12. 29. 16:01
HTML - IP restriction bypass IP 주소가 LAN 영역에 속하지 않아, 인트라넷에 로그인하라고 한다. 문제 설명을 보면 IP 주소가 LAN 영역에 속하면, 로그인할 필요가 없다고 한다. 즉, 클라이언트의 IP를 인트라넷 IP와 같게 인식하도록 만들면 될 것 같다. HTTP Header 중, XFF(X-Forwarded-For)는 HTTP 프록시나 로드 밸런서를 통해 웹 서버에 접속하는 클라이언트의 IP 주소를 식별하는 표준 헤더이다. 클라이언트와 서버 중간에서 트래픽이 프록시나 로드 밸런서를 거치면, 서버 접근 로그에는 프록시나 로드 밸런서의 IP 주소만을 담고 있다. 클라이언트의 원 IP 주소를 보기 위해서는 X-Forwarded-For 요청 헤더를 사용해야 한다. X-Forwar..
-
<Webhacking.kr> old-54Wargame/Webhacking.kr 2021. 12. 27. 18:17
old-54 FLAG 값으로 보이는 문자들을 한 글자씩 빠르게 보여준다. 페이지 소스 코드를 살펴보면 function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function answer(i){ x.open('GET','?m='+i,false); x.send(..
-
<Webhacking.kr> old-39Wargame/Webhacking.kr 2021. 12. 27. 15:54
old-39 view-source를 통해 페이지 소스 코드를 살펴보면