Wargame

    Webhacking.kr- challenge 10,36,42, 43

    1. challenge 42 (javascript) : 문제에 들어가면 다운로드 링크가 존재한다. test 파일말고 flag파일은 다운로드가 안된다. 소스 파일을 살펴보자. 위에는 다운로드 링크가 있고, 아래는 js로 access denied창을 열수 있게 되어있다. https://webhacking.kr/challenge/web-20/?down=dGVzdC50eHQ= -> base64로 test.txt가 인코딩 되어있다. https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4 -> flag.docx를 인코딩해서 링크를 하나 만들어주었다. -> source를 바꾸고, 다시 링크를 누르면 플래그를 다운받을 수 있다. 이걸로 validate를 할수 있다. 2...

    Web-Server) php filter, Local file inclusion, register global

    1. php filter Retrieve the administrator password of this application. : 일단 rootme 는 제목부터 힌트가 너무 심하긴 한것같다ㅋㅋㅋㅋ. 예전에 php filter를 활용한 webhacking.kr문제를 풀어본적이 있어서 일단 php:://filter를 사용해서 index,php파일을 요청해보았다. 그랬더니 일단 base-64로 인코딩한 문자열을 얻을수 있었다. burpsuite로 디코딩해보았더니 그 php 파일의 내용이 전부 보였다. login.php 파일도 전부 볼수 있지 않을 까 싶어서 request에서 파라미터를 살짝 변조해보았다. 역시 login.php 파일의 내용을 살펴볼 수 있었다. Login Password 여기서 config.p..

    Web-Server) File upload(Null byte), php assert()

    1. File upload (NULL byte) Your goal is to hack this photo gallery by uploading PHP code. : 이것도 동일하게 갤러리에 파일을 업로드 하는 문제이다. null byte를 포함시켜야 되는 것 같아서 : 그리구 저번에 했던 것처럼 content type을 image/jpeg로 바꿔 넣었지만, wrong extension이라고 떴다. 확장자를 다 검사하는 듯. 그래서 그냥 간단히 attack.php%00.jpeg로 집어 넣어보았다. 성공했다. 어차피 맨 오른쪽 확장자 표시만 확장자로 인식하는 듯 하다. %00바이트로 일단 뒷 내용은 잘리면서 php 파일로 제대로 인식되는 원리인것 같다. 2. PHP- assert() : Find and ex..