웹해킹

    Web-Server) HTTP cookie~ Directory Traversal

    1. HTTP Cookie : ㄹㅇ 5초만에 풀린 문제.. admin권한을 얻어야 한다는데.. 일단 문제 사족에서 ps. bob really loves cookie..라기에 쿠키부터 살펴보았다. visiter로 되어있길래 admin으로 바꿔주었더니 flag를 얻을수 있었다.. 어쨌든 땡큐 밥ㅎ 2. Insecure code management => Get the password (in clear text) from the admin account. : 문제에 접속하면 로그인 페이지가 하나 뜬다. insecure code management라길래 일단 소스코드 부터 살펴보았다. -> 디렉토리를 하나 발견 할 수 있다. 뭔가 수상해서 url로 디렉토리에 접근해 보았다. background.jpg는 평범한 이..

    Web-Server) LFI -(1),(2)

    1. File upload- Double extensions => Your goal is to hack this photo gallery by uploading PHP code. Retrieve the validation password in the file .passwd at the root of the application. -> 일단 파일을 업로드하여 웹쉘을 올려야 할 듯 싶었다. 업로드 창을 자세히 살펴보니 화이트리스트 방식으로 jpeg등의 이미지 파일만 허용하는 식이었다. 제목에도 double extension이라 나와있으니까 확장자를 두개 연결해주는 식으로 업로드했더니 우회가 가능했다. 물론 이 방법은 요즘은 잘 안먹힐 듯 싶다..! => 간단하게 웹 쉘 코드를 짜서 올렸다. -> 이 파일을 ..

    Web-Server) Improper Redirect~ CRLF

    1. Improper redirect : Get access to index.php 일단 게임에 접속하면 계속 로그인 페이지로 리다이렉트된다. 혹시 URL 상에서 조작이 가능한 가 해서 "/web-serveur/ch32/login.php?redirect" 부분에서 login.php?redirect 을 지워서 index.php로 접속했지만 안됐다. 그래서 프록시를 잡아서 burpsuite에서 index.php로 접근했더니 response에서 플래그를 발견할 수 있었다. 2. HTTP verb tampering : bypass the security establishment -> 우선 게임에 들어가면 javascript prompt 창이 뜨고, 그 인증 과정을 그냥 통과하면 플래그가 나오는 것인 것 같았다...