Wargame/Webhacking.kr
-
<Webhacking.kr> old-42Wargame/Webhacking.kr 2021. 12. 30. 12:00
old-42 test.txt를 다운로드하면 딱히 도움이 될만한 것은 없는 듯하다. flag.docx를 다운로드하면 접근할 수 없다. 페이지 소스 코드를 살펴보면 nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] flag.docx의 href를 살펴보면, javascr1pt:alert("Access%20Denied")로 되어있다. href는 hypertext reference의 약자로, 이동할 페이지의 링크를 적어둔다. 즉, 링크를 수정해서 flag.docx의 경로를 적으면 될 것 같다. test.txt의 href를 살펴보면 "="으로 끝나는 것으로 보아 base64로 인코딩되어있음을 짐작할 수 있다. base64로 인코딩 시, 패딩문자..
-
<Webhacking.kr> old-54Wargame/Webhacking.kr 2021. 12. 27. 18:17
old-54 FLAG 값으로 보이는 문자들을 한 글자씩 빠르게 보여준다. 페이지 소스 코드를 살펴보면 function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function answer(i){ x.open('GET','?m='+i,false); x.send(..
-
<Webhacking.kr> old-39Wargame/Webhacking.kr 2021. 12. 27. 15:54
old-39 view-source를 통해 페이지 소스 코드를 살펴보면
-
<Webhacking.kr> old-29Wargame/Webhacking.kr 2021. 12. 21. 23:50
old-29 파일을 업로드할 수 있다. 파일 아무거나 제출하면 제출한 시간, 자신의 IP 주소, 파일명을 출력한다. FLAG는 다른 테이블에 있다는 것으로 보아, 현재 페이지는 제출한 시간, 자신의 IP 주소, 파일명을 칼럼으로 가지는 하나의 테이블인 것 같다. 페이지 소스 코드를 살펴보면 POST 방식으로 제출한다. Burp Suite로 time, ip, file이 삽입되는 순서를 확인할 수 있다. INSERT INTO 테이블이름 VALUES ('a', 'b', 'c'), ('d', 'e', 'f')의 형태로 다수의 데이터를 한 번에 넣을 수 있다. 이 특징을 이용하여 순서를 먼저 알아보기 위해 파일이 정상적으로 업로드되는 것으로 보아 INSERT INTO 테이블이름 VALUES (파일 이름, 제출한 ..
-
<Webhacking.kr> old-25Wargame/Webhacking.kr 2021. 12. 19. 01:45
old-25 위 내용은 리눅스에서 "ls -l"을 사용한 것으로 보인다. URL Query에 "?file=hello"으로 보아 GET 방식으로 파일명을 전달하는 것 같다. URL Query에 "?file=flag"을 입력하면 FLAG가 코드 안에 있다는 메시지를 출력한다. php 코드는 서버 내에 저장되어 있다. 이런 경우 "LFI vulnerability" 기법을 수행할 수 있다. LFI(Local File Inclusion) 취약점은 파일이 공격 대상의 서버에 위치할 때 사용할 수 있는 방법이다. 해당 취약점은 php로 만들어진 웹 사이트에서 include, require, fopen 등의 함수를 사용해 받아온 입력값을 경로에 추가하기 때문에 발생한다. PHP 버전 5 전에는 경로 값에 NULL By..
-
<Webhacking.kr> old-33Wargame/Webhacking.kr 2021. 12. 15. 23:21
old-33 ■Challenge 33-1 "Wrong"만 보인다. view-source를 통해 소스 코드를 살펴보면 Challenge 33-1 view-source GET 방식으로 전달받은 get이 "hehe"이면 Next가 출력된다고 한다. 페이지에 입력 폼이 없지만 GET 방식이므로 URL에 ?get=hehe를 입력하면 Next를 통해 어디로 접속할 수 있다. Next를 누르면 다시 "Wrong"을 출력한다. ■Challenge 33-2 그런데 Challenge 33-1에서 Challenge 33-2로 바뀐 것을 확인할 수 있다. view-source를 살펴보면 Challenge 33-2 view-source 소스 코드도 바뀌었다. 이번엔 POST 방식으로 전달받은 post가 "hehe"이고, pos..