일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- http.client
- aiohttp
- 쿠키는 맛있음
- hacking
- php
- webhacking.kr 14
- php code 해석
- php code
- HTML
- js code 해석
- Visual sutdio
- php 해석
- js 코드
- js 해석
- urllib.request
- web cookie
- Web
- httplib2
- php base64 encode
- hidde flag
- webhacking 14
- repl.lt
- webhacking
- js 문제
- robot image
- 쿠키 사용법
- webhacking.kr
- faster_than_requests
- 비주스
- webhacking 6
- Today
- Total
목록probgame.com (4)
it 공부 일기 - 워게임 ctf 풀이 및 언어 강좌모음
http://probgame.com Probgame 히공 사원의 패스워드 150 probgame.com 워게임의 openfile 문제를 분석해보면 이런식으로 아무렇지 않은 Hello World!!!!!!!! 만 출력하게 된다. 일단은 단서를 찾기 위해 우클릭 후 페이지 소스보기를 눌러 소스코드를 확인해보면 힌트에 / 이라는 특수문자가 있는게 보인다. 혹시 url을 가리키는 것은 아닐까하고 url을 살펴봤더니 다른 문제와는 다르게 /main/hello.html이라는 디렉토리 위치로 들어가게 되어있는것이다. 혹시 디렉토리인덱싱 취약점이 아닐까 생각하여 problemgame.ml:10106/으로 이동해보니 이런식으로 파일이 3개 나온것을 볼 수 있다. 근데 일반적인 css 와 main 은 별 파일이 없었지만 ..
http://probgame.com Probgame 히공 사원의 패스워드 150 probgame.com 워게임 사이트의 Url parsing 문제를 분석해보면 /admin 페이지가 존재한다는것과 해당 사이트를 읽어서 HTML를 출력하는걸 볼 수 있다. 아까 문제의 힌드를 자세히 보면 /admin이라는 페이지가 있다는데 한번 Url farthing에 http://problemgame.ml:10103/admin 이런식으로 입력을하여 로컬에서 로컬로 요청을 하면 로컬에서만 접근될 수 있었던 페이지가 url 에 요청하는 기능으로 인해 뜷렸다. Prob{Hey_You_Page_HackIng_Admin}
http://probgame.com Probgame 히공 사원의 패스워드 150 probgame.com probgame 사이트의 Simple Sqli 문제를 살펴보면 단순히 이렇게 나오게되는데 먼저 SQL Injection를 시도하는 의도인거같아 ?id=&pw=' or 1=1 -- ' 를 시도하여 참이 나오도록 해봤다 그러면 이렇게 Hello guest라고 나오는데 아까 문제의 힌트를 보면 이렇게 나와있던것이였다 만약 sql injection를 해본적이 있다면 바로 admin유저가 나오는 동시에 참이 되도록 했을것이다. 먼저 일반적인 다른 유저가 나오도록 무조건 참을 하는것이 아닌 admin 유저가 나오면서 sql injection를 시도할려면 ?id=admin%27%23&pw= 이렇게 admin 유저가..
http://probgame.com Probgame 히공 사원의 패스워드 150 probgame.com 워게임사이트의 Extract Function 문제를 한번 분석해보면 이렇게 php 소스코드와 Hello zzzzz 가 출력되어있는것을 볼 수 있다. 해당 문제의 의도를 파악하자면 아까 Extract 함수라고 언급이 되어있었는데 php 의 Extract 라는 함수는 만약 변수명이 노출되고 클라이언트가 임의적으로 값을 변경시켜 적용시킬 수 있는 환경이라면 충분히 취약한 환경이 될 수도있다. 현재 문제의 경우 php 소스코드의 변수명을 노출시켰고 $_GET 배열로 extract 함수를 실행한것을 볼 수 있다. $_GET 에 임의의 값을 전달하기 위해서는 ?GET=GET 이런식으로 이름과 값을 전달하면 된다...