rootme

    Web-Server) File upload(Null byte), php assert()

    1. File upload (NULL byte) Your goal is to hack this photo gallery by uploading PHP code. : 이것도 동일하게 갤러리에 파일을 업로드 하는 문제이다. null byte를 포함시켜야 되는 것 같아서 : 그리구 저번에 했던 것처럼 content type을 image/jpeg로 바꿔 넣었지만, wrong extension이라고 떴다. 확장자를 다 검사하는 듯. 그래서 그냥 간단히 attack.php%00.jpeg로 집어 넣어보았다. 성공했다. 어차피 맨 오른쪽 확장자 표시만 확장자로 인식하는 듯 하다. %00바이트로 일단 뒷 내용은 잘리면서 php 파일로 제대로 인식되는 원리인것 같다. 2. PHP- assert() : Find and ex..

    Web-Server) HTTP cookie~ Directory Traversal

    1. HTTP Cookie : ㄹㅇ 5초만에 풀린 문제.. admin권한을 얻어야 한다는데.. 일단 문제 사족에서 ps. bob really loves cookie..라기에 쿠키부터 살펴보았다. visiter로 되어있길래 admin으로 바꿔주었더니 flag를 얻을수 있었다.. 어쨌든 땡큐 밥ㅎ 2. Insecure code management => Get the password (in clear text) from the admin account. : 문제에 접속하면 로그인 페이지가 하나 뜬다. insecure code management라길래 일단 소스코드 부터 살펴보았다. -> 디렉토리를 하나 발견 할 수 있다. 뭔가 수상해서 url로 디렉토리에 접근해 보았다. background.jpg는 평범한 이..

    Web-Server) Improper Redirect~ CRLF

    1. Improper redirect : Get access to index.php 일단 게임에 접속하면 계속 로그인 페이지로 리다이렉트된다. 혹시 URL 상에서 조작이 가능한 가 해서 "/web-serveur/ch32/login.php?redirect" 부분에서 login.php?redirect 을 지워서 index.php로 접속했지만 안됐다. 그래서 프록시를 잡아서 burpsuite에서 index.php로 접근했더니 response에서 플래그를 발견할 수 있었다. 2. HTTP verb tampering : bypass the security establishment -> 우선 게임에 들어가면 javascript prompt 창이 뜨고, 그 인증 과정을 그냥 통과하면 플래그가 나오는 것인 것 같았다...