Wargame/root-me.org

❓ 문제 확인 부적절한 redirect?? index page로 접근하라고 한다 📃 풀이 문제에 접속해보니 이 page 에 접근하려면 인증이 필요하다고 한다 admin/admin 으로 로그인을 해보았다 인증에 실패했다 문제 설명에서 index page로 접근하라고 했으니 url 로 접근해보자 주소창에 치면 자꾸 login.php 로 이동하게 된다 burpsuite로 index 페이지로 이동하려하자 302 Found가 뜨는걸 확인할 수 있다 문제에서 제공된 문서를 참고하였다 위 사진의 내용과 같이 302 를 200으로 수정해서 다시 보내보았다 flag 획득!! 끝~~ 🔖새로 알게된 내용 1. redirect 개념 (참고 : https://webstone.tistory.com/65)
❓ 문제 확인 HTTP 메서드와 관련된 문제인듯하다 📃 풀이 인간 vs 기계 999999의 점수를 넘기면 이기는것 같다 버튼을 한번 눌러보자 몇번 시도해본 결과 버튼을 눌러서 이기긴 힘들거같다 점수데이터를 요청메시지에서 전달할수 있는지 burpsuite 를 이용해 한번 확인해보자 문제에만 집중할 수 있게 repeater 로 보내주자 request 를 보니 점수데이터를 score 부분의 값을 수정하면 점수데이터를 수정하여 보낼수 있을거 같다 score을 100000으로 수정해 보내보았더니 정상적으로 보내지며 flag를 획득할 수 있다!! 끝~ 🔖새로 알게된 내용
❓ 문제 확인 Header 관련 문제이다 http response 는 많은 정보를 준다고 한다 response 값에 문제의 힌트가 있을거 같다 📃 풀이 문제에 접속해보니 다음과 같은 문구가 보인다 burpsuite로 http response 을 확인해 보자 문제의 Request Response 값만 보기위해 repeater 로 전송해주자 response 값을 확인해보니 Header-RoonMe-Admin : none 부분이 눈에 띈다 저부분을 그대로 복사한후 none을 yes 로 바뀐뒤 다시 request 한뒤 response 값을 확인해보자 response 값에서 문제의 패스워드를 얻을 수 있다!! 끝~ 🔖새로 알게된 내용
❓ 문제 확인 Directory indexing 취약점에 관한문제이다 Directory Indexing이 사용자에게 노출되는 경우 서버의 구조, 호출 방식을 통해 파일을 추출하거나 조작이 가능해지는 취약점을 이용하는 문제인듯하다 apache를 이용할때 발생하는 취약점이다 📃 풀이 문제에 접속해보니 아무것도 없다 소스코드를 확인해보자 주석으로 admin/pass.html 이라는 힌트가 주어졌다 url 에 입력해보자 더 찾아보라고 한다... 디렉토리와 관련되 문제니 혹시나 해서 상위폴더인 admin 폴더로 가보았다 역시나 상위폴더에 숨겨진 파일들이 존재한다 backup 폴더로 들어가니 admin.txt 가 보인다 확인해보자 문제의 암호가 나와있다!! 끝~~ 🔖새로 알게된 내용
❓ 문제 확인 backupfile 관련문제이다 단서는 없다고한다 흠.. 📃 풀이 문제에 접속했더니 로그인 창이 보인다 admin/admin을 입력해보았는데 역시나 아니다 backupfile 을 찾아야하는데,,,, OWASP testing guide를 찾아보던중 backup 관련 자료를 발견했다 두번째 문단에서 힌트를 얻었다 이러한 파일은 특히 잊어버리기 쉽고 이는 응용 프로그램에 심각한 보안 위협이 될 수 있습니다. 그런 일이 일어난다 백업 복사본이 원본 파일과 다른 파일 확장명으로 생성될 수 있기 때문입니다. .tar, .zip 또는 .gz 우리가 생성하고 잊어버린 아카이브는 분명히 다른 확장자를 가지며 자동 복사에서도 마찬가지입니다. 많은 편집자에 의해 생성됩니다(예를 들어, emacs는 파일을 편집..
❓ 문제 확인 command injection 문제이다 📃 풀이 문제에 접속하니 입력창이 보인다 예시대로 127.0.0.1을 입력해 보자 linux ping 명령어를 입력한것과 같은 결과가 나온다 리눅스 환경인것같다 그럼 기본적인 구문을 입력해보자 flag는 index.php 에 있다고 했으니 index.php 내용을 확인하기위해 ;cat index.php를 입력해보자 cat 명령어를 사용했는데 이상한 오류?가 나는것같다 리눅스에서 파일의 내용을 확인하는 명령어는 여러가지가 있는데 대표적으로 cat, more, less, head, tail 이 있다 순서대로 다 사용해보았는데 마지막 tail 명령어만 정상적으로 작동하는듯 하다 ;tail index.php 를 입력해 index.php 의 내용을 확인해보니..
❓ 문제 확인 약한 패스워드? 뚫기 쉬운 비밀번호 관련 문제인듯하다 📃 풀이 문제에 접속해보니 인증이 필요하다며 이름과 비밀번호를 요구한다 아무 생각없이 admin/admin 을 입력해 보았다 먼가 허무한 문제였다 끝~ 🔖새로 알게된 내용
❓ 문제 확인 User-agent 헤더에 관한 문제인거같다 여기서 User-agetn 헤더에대해 간단히 설명하자면 서버와 네트워크 피어가 요청하는 사용자 에이전트의 애플리케이션, 운영 체제, 공급업체 및/또는 버전을 식별할 수 있도록 하는 특성 문자열 이다. 📃 풀이 문제에 접속해보니 잘못된 user-agent라고 문구가 보인다 admin 브라우저를 사용하라고 하니 burpsuite를 이용해 user-agent 부분을 admin으로 바꿔서 전송해보자! 문제의 주소를 repeater로 보내준후 User-Agent 부분을 admin으로 바꾼후 전송하니 flag를 획득했다! 끝~~ 🔖새로 알게된 내용
po3nyo
'Wargame/root-me.org' 카테고리의 글 목록