Webhacking.kr- challenge 10,36,42, 43
Wargame/webhacking.kr

Webhacking.kr- challenge 10,36,42, 43

1. challenge 42 (javascript)

 

   : 문제에 들어가면 다운로드 링크가 존재한다. test 파일말고 flag파일은 다운로드가 안된다. 소스 파일을 살펴보자.

                        

위에는 다운로드 링크가 있고, 아래는 js로 access denied창을 열수 있게 되어있다.

https://webhacking.kr/challenge/web-20/?down=dGVzdC50eHQ= -> base64로 test.txt가 인코딩 되어있다. 

https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4   -> flag.docx를 인코딩해서 링크를 하나 만들어주었다.

 

-> source를 바꾸고, 다시 링크를 누르면 플래그를 다운받을 수 있다. 이걸로 validate를 할수 있다.

 

 

2. Challenge 43(LFI)

: LFI 문제이다. 우선 익숙한 업로드 창이 보인다... php 파일이 업로드가 안된다.

 

 

:일단 attack.php 파일을 하나 짜준다.

: 그후에 업로드 할 때 프록시를 잡아서 MIME type을 image/png로 바꿔준다.

 

: 그 다음 업로드된 링크로 가면 플래그가 보인다. 저번주에 똑같은 문제를 풀어서 쉬웠던 것 같다.

3. Challenge 10

: you를 몇만번정도 클릭하면 플래그를 얻을 수 있다.

 

 

4. Challenge 36.

vi 에디터를 사용하다가 파일이 깨졌다고 한다.

 

:vi 에디터를 사용하다가 원본을 복구할 수 있는 swp 파일이라는 것이 있었다.

http://blog.naver.com/PostView.nhn?blogId=kazami20&logNo=147027148

 

vi 에디터 - swp 파일로 원본 복구하기.

vi 에디터 에서 수정시 vi 에디터는 자체적으로 숨김 파일로 ~.swp 파일을 만들어 진다.저장 후 종료 할 경...

blog.naver.com

->  ubuntu로 열어주기로 했다.

손상된 swp 파일을 열어 주기 위해서는 파일을 우선 다운받은 후, vi -r {파일 명};

명령어를 친 후 복구를 시켜줘야 한다. 그 다음 쓰기 모드로 들어가면 플래그를 확인 할 수 있다.

 

: webhacking.kr는 sql injection이 정말 많아서 일단 공부를 좀 해야될것 같다. 다음주부터 sql 공부를 좀 해야될듯 싶다..

'Wargame > webhacking.kr' 카테고리의 다른 글

Webhacking.kr) OLD-23 writeup  (0) 2019.12.30
Webhacking.kr) old-33 WRITE-UP  (0) 2019.12.30
Webhacking.kr 150점 write-up  (0) 2019.12.04
Webhacking.kr- 50,100점 문제 writeup  (0) 2019.11.20