1. challenge 42 (javascript)
: 문제에 들어가면 다운로드 링크가 존재한다. test 파일말고 flag파일은 다운로드가 안된다. 소스 파일을 살펴보자.
위에는 다운로드 링크가 있고, 아래는 js로 access denied창을 열수 있게 되어있다.
https://webhacking.kr/challenge/web-20/?down=dGVzdC50eHQ= -> base64로 test.txt가 인코딩 되어있다.
https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4 -> flag.docx를 인코딩해서 링크를 하나 만들어주었다.
-> source를 바꾸고, 다시 링크를 누르면 플래그를 다운받을 수 있다. 이걸로 validate를 할수 있다.
2. Challenge 43(LFI)
: LFI 문제이다. 우선 익숙한 업로드 창이 보인다... php 파일이 업로드가 안된다.
:일단 attack.php 파일을 하나 짜준다.
: 그후에 업로드 할 때 프록시를 잡아서 MIME type을 image/png로 바꿔준다.
: 그 다음 업로드된 링크로 가면 플래그가 보인다. 저번주에 똑같은 문제를 풀어서 쉬웠던 것 같다.
3. Challenge 10
: you를 몇만번정도 클릭하면 플래그를 얻을 수 있다.
4. Challenge 36.
:vi 에디터를 사용하다가 원본을 복구할 수 있는 swp 파일이라는 것이 있었다.
http://blog.naver.com/PostView.nhn?blogId=kazami20&logNo=147027148
-> ubuntu로 열어주기로 했다.
손상된 swp 파일을 열어 주기 위해서는 파일을 우선 다운받은 후, vi -r {파일 명};
명령어를 친 후 복구를 시켜줘야 한다. 그 다음 쓰기 모드로 들어가면 플래그를 확인 할 수 있다.
: webhacking.kr는 sql injection이 정말 많아서 일단 공부를 좀 해야될것 같다. 다음주부터 sql 공부를 좀 해야될듯 싶다..
'Wargame > webhacking.kr' 카테고리의 다른 글
Webhacking.kr) OLD-23 writeup (0) | 2019.12.30 |
---|---|
Webhacking.kr) old-33 WRITE-UP (0) | 2019.12.30 |
Webhacking.kr 150점 write-up (0) | 2019.12.04 |
Webhacking.kr- 50,100점 문제 writeup (0) | 2019.11.20 |