server(15)
-
Web - Server | HTTP - Headers
문제 정보에 HTTP response가 정보를 제공한다고 적혀있습니다. 바로 Burp Suite로 Intercept 한 패킷을 열어보겠습니다. Request Packet에는 별다른 내용이 없지만, Response Packet의 Header 부분에 Header-RootMe-Admin이 존재합니다. Header-RootMe-Admin을 Request에 넣고 요청해보겠습니다. 생각보다 엄청 간단한 문제네요...? 바로 Response에 FLAG가 떴습니다.
2022.06.09 -
Web - Server | HTTP - Directory indexing
메인 페이지에 아무것도 뜨지 않습니다. 처음에는 에러인 줄 알고 새로고침을 했는데... 역시나 그대로네요. 개발자 도구로 소스를 보니 힌트가 들어있네요. 아무래도 문제 제목처럼 Directory와 관련된 문제인 듯합니다. 현재 URL이 이렇게 되어있으니, 여기서 하위 디렉토리인 admin으로 이동해보겠습니다. 힌트에 나온 대로 이동해봤지만, FLAG는 보이지 않았습니다. 다시 /admin으로 돌아가 하위 디렉토리인 /admin/backup으로 이동해보겠습니다. admin.txt를 열어보겠습니다.
2022.06.08 -
Web - Server | Backup file
이번 문제는 vim에 백업 파일을 자동 생성해주는 기능이 있다는 걸 알아야만 풀 수 있습니다. vim에서는 문서를 작성하면 자동적으로 파일 이름에 ~가 붙어있는 파일을 생성해줍니다. URL의 뒷부분에 index.php~ 를 입력해보겠습니다. 많고 많은 파일 이름 중에서 굳이 index.php로 한 이유? 그냥 단순 Gussing입니다....ㅎㅎ index.php_ 파일이 다운되었습니다. 이 파일을 에디터에서 열어보겠습니다. PW란에 FLAG가 있네요! 구글링에 30분, 문제 풀이에 2분....ㅋㅋㅋㅋ
2022.06.07 -
Web - Server | PHP - Command injection
text box에 ip를 입력하도록 되어있습니다. 127.0.0.1을 입력해보니 ping 명령어를 실행시켰을 때와 동일한 텍스트가 웹페이지에 나타납니다. 아무래도 이 페이지는 입력한 운영체제 명령어를 실행해서 그대로 결괏값을 보여주는 페이지인 것 같습니다. 이번에는 테스트 겸, ip 뒤에 Command injection 명령어를 넣어보겠습니다. index.php라는 파일이 디렉토리에 들어있었네요? 127.0.0.1 | cat index.php 위 명령어를 실행시켜 index.php 파일을 열어보겠습니다. text box와 제출 버튼이 각각 하나씩 더 생겼습니다. 개발자 도구에서 페이지 소스를 확인해보겠습니다. 소스코드에 이런 주석이 달려있었습니다. php 코드에서 flag라는 변수를 선언하고, 여기에 ...
2022.06.06 -
Web - Server | Weak password
메인 페이지에 들어가 보니 사용자 이름과 비밀번호를 입력하라고 나옵니다. 그냥 반 장난 삼아 test/test, guest/guest, admin/admin 이렇게 세 개를 입력해봤습니다. 풀렸습니다...??? ????? 아니 이게 맞나....? ㅋㅋㅋㅋ 이건 아니다 싶어 Burp Suite를 켜서 패킷을 뜯어봤는데도 별다른 증거는 보이지 않았습니다. 그냥 완전 Guessing 문제.....
2022.06.05 -
Web - Server | HTTP - User-agent
맞지 않는 user-agent라고 하며 admin browser를 쓰라고 합니다. 우선 Burp Suite로 Intercept부터 해보겠습니다. User-Agent 부분에 뭐라고 많이 쓰여있네요. 문제에서는 admin browser를 쓰라고 했으니 이 부분을 admin으로 바꿔주고 전송해보겠습니다. ez!
2022.06.04