Wargame
-
<Root-me> SQL injection - AuthenticationWargame/Root-me = Web - Server 2022. 1. 1. 23:55
SQL injection - Authentication 관리자 비밀번호를 찾으라고 한다. 기본적인 SQL Injection 구문인 Login에 "' or 1=1-- "을 입력하고 Password에는 아무 값을 입력하면 사용자 정보가 출력된다. 페이지 소스 코드를 살펴보면 비밀번호가 출력되게 되어있어 관리자의 ID만 찾으면 될 것 같다. Login에 "admin'-- "를 입력하고 Password에 아무 값을 입력하면 비밀번호를 얻을 수 있다.
-
<Root-me> HTTP - CookiesWargame/Root-me = Web - Server 2022. 1. 1. 00:36
HTTP - Cookies 문제의 설명을 보면 Bob이 사용자의 이메일을 모으기 위해 php 코드를 만들었다. "Saved email adresses" 링크를 누르면 저장된 E-mail을 확인하려면 admin이 되야한다고 한다. 문제 제목이 "Cookie"인 만큼 쿠키를 살펴보면 "visiteur"라는 값을 가지는 "ch7" 키가 있다. "visiteur"는 프랑스어로 방문자라는 뜻이다. 프랑스어는 모르기에 그냥 "admin"을 입력해보았다. 다시 "Saved email adresses" 링크를 누르면 비밀번호를 획득할 수 있다.
-
<Root-me> File upload - Double extensionsWargame/Root-me = Web - Server 2021. 12. 31. 15:32
File upload - Double extensions 문제 설명을 살펴보면 PHP 코드를 업로드하여 갤러리를 해킹하여 .passwd에 들어있는 비밀번호를 찾으라고 한다. 먼저, upload에서 테스트 사진을 업로드 해본다. 파일 형식은 ".gif", ".jpeg", ".png"만 업로드할 수 있다고 한다. "test.png"를 업로드하면 파일 위치를 출력한다. php 코드를 업로드하여 문제를 풀기 위해 으로 php 파일을 만들고, 확장자를 png로 변경한다. ex) test.php.png "test.php.png"가 위치한 경로에 접근해 URL에 "?cmd=ls"를 입력하면 "./upload/03a75dcdd6e46342d63f1d290ce8d8e9"에 위치한 파일들을 보여준다. ".passwd" 파..
-
<Root-me> HTTP - POSTWargame/Root-me = Web - Server 2021. 12. 31. 12:08
HTTP - POST "Give a try!" 버튼을 눌러 생성된 점수가 컴퓨터의 점수보다 높아야한다. 컴퓨터의 점수는 999999라고 한다. "Give a try!" 버튼을 눌러보면 999999보다 낮은 점수를 얻고, 컴퓨터가 항상 최고라고한다. 페이지 소스 코드를 살펴보면 POST 방식으로 전달하는 것을 알 수 있다. Burp Suite를 사용하여 "Give a try!" 버튼을 눌렀을 때, 전달되는 값을 살펴보면 score를 값으로 전달하는 것을 볼 수 있다. Burp Suite의 Repeater를 사용하여 score의 값을 1000000으로 전달하면 FLAG 값을 획득할 수 있다.
-
<Root-me> HTTP - Directory indexingWargame/Root-me = Web - Server 2021. 12. 31. 01:35
HTTP - Directory indexing 빈 페이지만 출력한다. 페이지 소스 코드를 살펴보면 "./admin/pass.html"에 접근해보면 딱히 도움이 되는 것 같진 않다. 상위 경로인 "./admin"에 접근해보면 위에서 본 "pass.html" 파일과 "backup" 디렉터리가 존재한다. "backup" 디렉터리에 접근하면 "admin.txt"가 있는데 이 안에 비밀번호가 들어있다.
-
<Webhacking.kr> old-42Wargame/Webhacking.kr 2021. 12. 30. 12:00
old-42 test.txt를 다운로드하면 딱히 도움이 될만한 것은 없는 듯하다. flag.docx를 다운로드하면 접근할 수 없다. 페이지 소스 코드를 살펴보면 nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] flag.docx의 href를 살펴보면, javascr1pt:alert("Access%20Denied")로 되어있다. href는 hypertext reference의 약자로, 이동할 페이지의 링크를 적어둔다. 즉, 링크를 수정해서 flag.docx의 경로를 적으면 될 것 같다. test.txt의 href를 살펴보면 "="으로 끝나는 것으로 보아 base64로 인코딩되어있음을 짐작할 수 있다. base64로 인코딩 시, 패딩문자..