Wargame

화면을 드래그 해보니 사진과 같은 문자열이 보인다 워게임 문제를 풀다보니 보자마자 base64로 인코딩 된것을 알수 있었다 바로 디코딩해보자 끝~ https://hackme.org/GB/flashisfun.html
한동안 잊어버렸다 오랜만에 들어와 보았다 생각보다 애를 먹였던 문제였다 페이지에 접속하니 반지사진만 덩그러니 놓여있었다 힌트를 얻기위해서 개발자도구로 소스를 확인해보자 검사관 모스? 이걸보고 한동안 삽질을 엄청해댔었다 열심히 삽질중에 사진과 관련이 있을거같아서 구글렌즈로 사진을 검색해 보았다 역시 갓구글,,,, 검색결과가 존재한다 따라가보자 문제의 반지와 똑같은 사진을 발견했는데 오른쪽 설명을 보니 반지위의 문양이 LOVE를 나타내는 모스부호였었다 (그래서 morse 가 나왔었구나,,,,,,) 암튼 고생끝에 낙이 왔다 ㅋㅋ https://hackme.org/GB/love.html
❓ 문제 확인 부적절한 redirect?? index page로 접근하라고 한다 📃 풀이 문제에 접속해보니 이 page 에 접근하려면 인증이 필요하다고 한다 admin/admin 으로 로그인을 해보았다 인증에 실패했다 문제 설명에서 index page로 접근하라고 했으니 url 로 접근해보자 주소창에 치면 자꾸 login.php 로 이동하게 된다 burpsuite로 index 페이지로 이동하려하자 302 Found가 뜨는걸 확인할 수 있다 문제에서 제공된 문서를 참고하였다 위 사진의 내용과 같이 302 를 200으로 수정해서 다시 보내보았다 flag 획득!! 끝~~ 🔖새로 알게된 내용 1. redirect 개념 (참고 : https://webstone.tistory.com/65)
❓ 문제 확인 HTTP 메서드와 관련된 문제인듯하다 📃 풀이 인간 vs 기계 999999의 점수를 넘기면 이기는것 같다 버튼을 한번 눌러보자 몇번 시도해본 결과 버튼을 눌러서 이기긴 힘들거같다 점수데이터를 요청메시지에서 전달할수 있는지 burpsuite 를 이용해 한번 확인해보자 문제에만 집중할 수 있게 repeater 로 보내주자 request 를 보니 점수데이터를 score 부분의 값을 수정하면 점수데이터를 수정하여 보낼수 있을거 같다 score을 100000으로 수정해 보내보았더니 정상적으로 보내지며 flag를 획득할 수 있다!! 끝~ 🔖새로 알게된 내용
❓ 문제 확인 Header 관련 문제이다 http response 는 많은 정보를 준다고 한다 response 값에 문제의 힌트가 있을거 같다 📃 풀이 문제에 접속해보니 다음과 같은 문구가 보인다 burpsuite로 http response 을 확인해 보자 문제의 Request Response 값만 보기위해 repeater 로 전송해주자 response 값을 확인해보니 Header-RoonMe-Admin : none 부분이 눈에 띈다 저부분을 그대로 복사한후 none을 yes 로 바뀐뒤 다시 request 한뒤 response 값을 확인해보자 response 값에서 문제의 패스워드를 얻을 수 있다!! 끝~ 🔖새로 알게된 내용
❓ 문제 확인 Directory indexing 취약점에 관한문제이다 Directory Indexing이 사용자에게 노출되는 경우 서버의 구조, 호출 방식을 통해 파일을 추출하거나 조작이 가능해지는 취약점을 이용하는 문제인듯하다 apache를 이용할때 발생하는 취약점이다 📃 풀이 문제에 접속해보니 아무것도 없다 소스코드를 확인해보자 주석으로 admin/pass.html 이라는 힌트가 주어졌다 url 에 입력해보자 더 찾아보라고 한다... 디렉토리와 관련되 문제니 혹시나 해서 상위폴더인 admin 폴더로 가보았다 역시나 상위폴더에 숨겨진 파일들이 존재한다 backup 폴더로 들어가니 admin.txt 가 보인다 확인해보자 문제의 암호가 나와있다!! 끝~~ 🔖새로 알게된 내용
❓ 문제 확인 backupfile 관련문제이다 단서는 없다고한다 흠.. 📃 풀이 문제에 접속했더니 로그인 창이 보인다 admin/admin을 입력해보았는데 역시나 아니다 backupfile 을 찾아야하는데,,,, OWASP testing guide를 찾아보던중 backup 관련 자료를 발견했다 두번째 문단에서 힌트를 얻었다 이러한 파일은 특히 잊어버리기 쉽고 이는 응용 프로그램에 심각한 보안 위협이 될 수 있습니다. 그런 일이 일어난다 백업 복사본이 원본 파일과 다른 파일 확장명으로 생성될 수 있기 때문입니다. .tar, .zip 또는 .gz 우리가 생성하고 잊어버린 아카이브는 분명히 다른 확장자를 가지며 자동 복사에서도 마찬가지입니다. 많은 편집자에 의해 생성됩니다(예를 들어, emacs는 파일을 편집..
❓ 문제 확인 command injection 문제이다 📃 풀이 문제에 접속하니 입력창이 보인다 예시대로 127.0.0.1을 입력해 보자 linux ping 명령어를 입력한것과 같은 결과가 나온다 리눅스 환경인것같다 그럼 기본적인 구문을 입력해보자 flag는 index.php 에 있다고 했으니 index.php 내용을 확인하기위해 ;cat index.php를 입력해보자 cat 명령어를 사용했는데 이상한 오류?가 나는것같다 리눅스에서 파일의 내용을 확인하는 명령어는 여러가지가 있는데 대표적으로 cat, more, less, head, tail 이 있다 순서대로 다 사용해보았는데 마지막 tail 명령어만 정상적으로 작동하는듯 하다 ;tail index.php 를 입력해 index.php 의 내용을 확인해보니..
po3nyo
'Wargame' 카테고리의 글 목록