0x.Wargame/WebHacking.kr
-
0x39.webhacking.kr - 280x.Wargame/WebHacking.kr 2018. 11. 26. 22:43
0x39.webhacking.kr - 28 아주 오랜만에 건드려보는 웹케알. 문제를 보니 파일 업로드를 통해서 index.php안에 있는 정보를 보는 문제인 것 같다. 웹알못인 내가 봐도 이 문제는 web shell을 올리는 문제일 것이라고 추측을 할 수 있었다. 위의 링크로 들어가니 read me가 출력될 뿐 별다른 건 없어보였다. 아무 파일이나 올려보니 .htaccess라는 힌트를 볼 수 있다. 이 놈은 하이퍼텍스트 액세스라는 놈인데 웹 서버의 구성을 분산 관리하기 위해 디렉터리 수준의 설정 파일을 가리킨다고 한다. 해당 파일안에 설정을 넣어서 공격이 가능한데 크게 2가지 정도가 존재하였다. AddType application/x-httpd-php .txt.txt 확장자를 php파일로 실행하도록 하는..
-
0x38.webhacking.kr - 530x.Wargame/WebHacking.kr 2018. 7. 31. 23:19
0x38.webhacking.kr - 53 문제를 들어가보면 간단하게 hello world라는 문자열이 출력이 된다. 소스코드를 보면 여러가지를 잡는데 injection에 사용되는 애들이다. val=1을 넣으면 test가 출력이 된다. val=2를 넣으면 guest가 출력이 된다. val=3을 넣으면 admin이 출력이 된다. val=4를 넣으면 zombie가 출력이 된다. Procedure analyse()를 사용하면 히든 테이블을 뽑을 수 있다. 해당 테이블을 answer로 입력하면 53번 솔브!!
-
0x37.webhacking.kr - 480x.Wargame/WebHacking.kr 2018. 7. 31. 11:04
0x37.webhacking.kr - 48 이번에도 커맨드 인젝션 문제였다. 여러가지를 text 부분에 입력을 해보았는데, 작동을 하지 않아서 파일 업로드를 해보았는데, 무슨 값을 넣던지 null을 반환해주었다. 그래서 파일의 이름에 커맨드 인젝션을 때려보았더니 정상적으로 파일이 업로드 된다. rm 명령으로 해당 파일을 삭제하기 때문에 파일 이름이 ;ls이면 rm이 수행되면서 ls가 출력이 될 것이라고 가정을 하였다. 그래서 delete를 해보니 ls명령어가 수행되었다. zwitter_admin.php로 접속을 해보면 48번 솔브!!
-
0x34.webhacking.kr - 50x.Wargame/WebHacking.kr 2018. 7. 28. 11:02
0x34.webhacking.kr - 5 문제는 join과 login으로 나뉘는데, join을 누르면 access denied가 표시되었다. 디렉토리 리스팅이 가능한지 확인해보앗는데 /hint라는 인덱스에서 join.php와 login.php에 대한 정보를 확인 가능하다. join.php가 로딩이 되어도 어떠한 것도 뜨지 않길래 소스코드를 까보았더니, 난독화?? 가 되어있다. 해당 부분을 손수 변환을 해보니 2가지 조건을 찾을 수 있었다. oldzombie!=-1이라는 쿠키가 있어야 하고 ?mode!=-1이라는 url을 주면 되는 것 같다. 요구 조건대로 Oldzombie라는 쿠키를 생성하고 ?mode=1로 접속을 해보면 테이블을 확인할 수 있었다. guest로 아이디를 만들어보니 생성은 되는데 로그인을..
-
0x33.webhacking.kr - 110x.Wargame/WebHacking.kr 2018. 7. 28. 10:18
0x33.webhacking.kr - 11 정규표현식 문제이다. val이라는 변수를 입력받는데 그 표현이 pat과 같으면 된다. [1-3] 부분은 1~3의 값 중에 하나를 사용하면 된다는 말이고, [a-f]{5}는 a~f의 값을 연속으로 5번사용해라는 뜻이며, \t는 탭이기 때문에 %09로 url 인코딩하면 될 것 같다. 아래와 같이 url에 값을 입력해주면 val=1aaaaa__.218.146.20.61.%09p%09a%09s%09s 11번 솔브!!
-
0x32.webhacking.kr - 30x.Wargame/WebHacking.kr 2018. 7. 23. 14:10
0x32.webhacking.kr - 3 정말 이상한 문제였다. 사실상 퍼즐부분이 젤 어려웠다. 막 퍼즐을 풀면 name을 입력하고 write를 할 수 있는데, 내용을 입력하면 IP와 이름 그리고 답이 찍힌다. 답 부분을 보니 앞에서 퍼즐을 풀 때 사용된 값이었다. 재미있는건 value 부분의 값을 바꾸면 해당 값들에 대한 정보들만 뜬다는 것이다. 그래서 -1 || 1을 입력을 하니 admin 계정에 적힌 answer를 볼 수 있었다.