분류 전체보기(363)
-
Web - Server | Backup file
이번 문제는 vim에 백업 파일을 자동 생성해주는 기능이 있다는 걸 알아야만 풀 수 있습니다. vim에서는 문서를 작성하면 자동적으로 파일 이름에 ~가 붙어있는 파일을 생성해줍니다. URL의 뒷부분에 index.php~ 를 입력해보겠습니다. 많고 많은 파일 이름 중에서 굳이 index.php로 한 이유? 그냥 단순 Gussing입니다....ㅎㅎ index.php_ 파일이 다운되었습니다. 이 파일을 에디터에서 열어보겠습니다. PW란에 FLAG가 있네요! 구글링에 30분, 문제 풀이에 2분....ㅋㅋㅋㅋ
2022.06.07 -
Web - Server | PHP - Command injection
text box에 ip를 입력하도록 되어있습니다. 127.0.0.1을 입력해보니 ping 명령어를 실행시켰을 때와 동일한 텍스트가 웹페이지에 나타납니다. 아무래도 이 페이지는 입력한 운영체제 명령어를 실행해서 그대로 결괏값을 보여주는 페이지인 것 같습니다. 이번에는 테스트 겸, ip 뒤에 Command injection 명령어를 넣어보겠습니다. index.php라는 파일이 디렉토리에 들어있었네요? 127.0.0.1 | cat index.php 위 명령어를 실행시켜 index.php 파일을 열어보겠습니다. text box와 제출 버튼이 각각 하나씩 더 생겼습니다. 개발자 도구에서 페이지 소스를 확인해보겠습니다. 소스코드에 이런 주석이 달려있었습니다. php 코드에서 flag라는 변수를 선언하고, 여기에 ...
2022.06.06 -
Web - Server | Weak password
메인 페이지에 들어가 보니 사용자 이름과 비밀번호를 입력하라고 나옵니다. 그냥 반 장난 삼아 test/test, guest/guest, admin/admin 이렇게 세 개를 입력해봤습니다. 풀렸습니다...??? ????? 아니 이게 맞나....? ㅋㅋㅋㅋ 이건 아니다 싶어 Burp Suite를 켜서 패킷을 뜯어봤는데도 별다른 증거는 보이지 않았습니다. 그냥 완전 Guessing 문제.....
2022.06.05 -
Web - Server | HTTP - User-agent
맞지 않는 user-agent라고 하며 admin browser를 쓰라고 합니다. 우선 Burp Suite로 Intercept부터 해보겠습니다. User-Agent 부분에 뭐라고 많이 쓰여있네요. 문제에서는 admin browser를 쓰라고 했으니 이 부분을 admin으로 바꿔주고 전송해보겠습니다. ez!
2022.06.04 -
Web - Server | HTTP - Open redirect
메인 페이지에 세 개의 버튼이 보입니다. 세 버튼 다 눌러보니까 각각 버튼에 쓰여있는 페이지로 이동합니다. Burp Suite를 켜서 확인을 해보니 url과 h가 전송되고 있었습니다. h는 생긴걸 보니 md5인 것 같습니다. md5가 맞았습니다. h를 디코딩해보니 url에 들어있는 값과 동일한 값이 나왔습니다. 그럼 테스트 겸 url과 h에 구글의 URL 넣어보겠습니다. 이 상태로 Intercept is on을 눌러보겠습니다. 오? response칸에 FLAG가 보이네요! 이제 제출해보겠습니다.
2022.06.03 -
Web - Server | HTML - Source code
Server 카테고리에 있는 문제이기에 우선 버프 스위트를 열어서 response가 어떻게 이루어져 있는지 확인해보겠습니다. Password로 아무 값이나 넣어주고 요청을 보내봤는데 별다른 정보가 보이지 않습니다. 개발자 도구에서 소스코드를 살펴보겠습니다. ???? 소스코드부터 뜯어보는 습관을 들이도록 하겠습니다.... :D 당황스럽네요 ㅋㅋㅋ;;;
2022.06.02