Wargame/Root-Me
Web-Server) LFI -(1),(2)
1. File upload- Double extensions => Your goal is to hack this photo gallery by uploading PHP code. Retrieve the validation password in the file .passwd at the root of the application. -> 일단 파일을 업로드하여 웹쉘을 올려야 할 듯 싶었다. 업로드 창을 자세히 살펴보니 화이트리스트 방식으로 jpeg등의 이미지 파일만 허용하는 식이었다. 제목에도 double extension이라 나와있으니까 확장자를 두개 연결해주는 식으로 업로드했더니 우회가 가능했다. 물론 이 방법은 요즘은 잘 안먹힐 듯 싶다..! => 간단하게 웹 쉘 코드를 짜서 올렸다. -> 이 파일을 ..
Web-Server) Improper Redirect~ CRLF
1. Improper redirect : Get access to index.php 일단 게임에 접속하면 계속 로그인 페이지로 리다이렉트된다. 혹시 URL 상에서 조작이 가능한 가 해서 "/web-serveur/ch32/login.php?redirect" 부분에서 login.php?redirect 을 지워서 index.php로 접속했지만 안됐다. 그래서 프록시를 잡아서 burpsuite에서 index.php로 접근했더니 response에서 플래그를 발견할 수 있었다. 2. HTTP verb tampering : bypass the security establishment -> 우선 게임에 들어가면 javascript prompt 창이 뜨고, 그 인증 과정을 그냥 통과하면 플래그가 나오는 것인 것 같았다...
Web-Client) javascript 관련 문제
1. Javascript- Authentication (5pt) => javascript를 이용해 관리자 권한을 갖는 문제인 것 같다. => 로그인 버튼에서 클릭하면 Login() 메소드가 실행된다. 헤드로 거슬러 올라가서 login.js 문서를 한번 살펴보자 => 패스워드와 아이디가 그대로 노출되어있다. 이렇게 페이지를 만드는 사람은 없겠지만.. 2. Javascript- source (5pt) - 이것도 javascript 소스가 어떻게 작동되는지 묻는 것같다. -> login() function을 사용하고 있고 prompt창을 이용해 패스워드를 입력받고 있다. 노출되어있는 패스워드를 그대로 입력해주면 된다. 3. Javascript- Authentication 2 (10pt) => 그냥 userna..