웹해킹
Web-Client) CSRF, XSS reflected
1. CSRF- 0 protection : Activate your account to access intranet. 소스코드를 잘 살펴봐야 풀수 있는 문제 같다. : 일단 접속하면 register를 하고, 그 아이디 비번으로 로그인을 한다. : 그 후에 프로필 업데이트 페이지가 뜨는데, private 창으로 가면 admin에 의해 validate가 안됐다고 뜬다. 그래서 일단 validate를 해줘야 할 것 같은데... 어디를 건드려서 csrf를 해야 할지 살펴보기로 했다. 여기저기 찾아보던 중에 status가 클릭되지 않고, submit을 누르면 admin이 아니라는 경고가 뜨는 카테고리를 발견했다. 아마도 이 status를 check상태로 만들어 줘야 하는 모양이다. 소스코드를 살펴보자. : for..
Web-Server) php filter, Local file inclusion, register global
1. php filter Retrieve the administrator password of this application. : 일단 rootme 는 제목부터 힌트가 너무 심하긴 한것같다ㅋㅋㅋㅋ. 예전에 php filter를 활용한 webhacking.kr문제를 풀어본적이 있어서 일단 php:://filter를 사용해서 index,php파일을 요청해보았다. 그랬더니 일단 base-64로 인코딩한 문자열을 얻을수 있었다. burpsuite로 디코딩해보았더니 그 php 파일의 내용이 전부 보였다. login.php 파일도 전부 볼수 있지 않을 까 싶어서 request에서 파라미터를 살짝 변조해보았다. 역시 login.php 파일의 내용을 살펴볼 수 있었다. Login Password 여기서 config.p..
Web-Server) File upload(Null byte), php assert()
1. File upload (NULL byte) Your goal is to hack this photo gallery by uploading PHP code. : 이것도 동일하게 갤러리에 파일을 업로드 하는 문제이다. null byte를 포함시켜야 되는 것 같아서 : 그리구 저번에 했던 것처럼 content type을 image/jpeg로 바꿔 넣었지만, wrong extension이라고 떴다. 확장자를 다 검사하는 듯. 그래서 그냥 간단히 attack.php%00.jpeg로 집어 넣어보았다. 성공했다. 어차피 맨 오른쪽 확장자 표시만 확장자로 인식하는 듯 하다. %00바이트로 일단 뒷 내용은 잘리면서 php 파일로 제대로 인식되는 원리인것 같다. 2. PHP- assert() : Find and ex..