Wargame/Root-Me

    Web-Server) php filter, Local file inclusion, register global

    1. php filter Retrieve the administrator password of this application. : 일단 rootme 는 제목부터 힌트가 너무 심하긴 한것같다ㅋㅋㅋㅋ. 예전에 php filter를 활용한 webhacking.kr문제를 풀어본적이 있어서 일단 php:://filter를 사용해서 index,php파일을 요청해보았다. 그랬더니 일단 base-64로 인코딩한 문자열을 얻을수 있었다. burpsuite로 디코딩해보았더니 그 php 파일의 내용이 전부 보였다. login.php 파일도 전부 볼수 있지 않을 까 싶어서 request에서 파라미터를 살짝 변조해보았다. 역시 login.php 파일의 내용을 살펴볼 수 있었다. Login Password 여기서 config.p..

    Web-Server) File upload(Null byte), php assert()

    1. File upload (NULL byte) Your goal is to hack this photo gallery by uploading PHP code. : 이것도 동일하게 갤러리에 파일을 업로드 하는 문제이다. null byte를 포함시켜야 되는 것 같아서 : 그리구 저번에 했던 것처럼 content type을 image/jpeg로 바꿔 넣었지만, wrong extension이라고 떴다. 확장자를 다 검사하는 듯. 그래서 그냥 간단히 attack.php%00.jpeg로 집어 넣어보았다. 성공했다. 어차피 맨 오른쪽 확장자 표시만 확장자로 인식하는 듯 하다. %00바이트로 일단 뒷 내용은 잘리면서 php 파일로 제대로 인식되는 원리인것 같다. 2. PHP- assert() : Find and ex..

    Web-Server) HTTP cookie~ Directory Traversal

    1. HTTP Cookie : ㄹㅇ 5초만에 풀린 문제.. admin권한을 얻어야 한다는데.. 일단 문제 사족에서 ps. bob really loves cookie..라기에 쿠키부터 살펴보았다. visiter로 되어있길래 admin으로 바꿔주었더니 flag를 얻을수 있었다.. 어쨌든 땡큐 밥ㅎ 2. Insecure code management => Get the password (in clear text) from the admin account. : 문제에 접속하면 로그인 페이지가 하나 뜬다. insecure code management라길래 일단 소스코드 부터 살펴보았다. -> 디렉토리를 하나 발견 할 수 있다. 뭔가 수상해서 url로 디렉토리에 접근해 보았다. background.jpg는 평범한 이..