본문 바로가기

(78)
webhacking.kr 39번 39번 들어가면 이런 화면을 볼 수 있습니다. 바로 소스코드 보겠습니다.
ctf study #9 ctf 웹 문제를 분석하거나 풀어보면서 공부하는 스터디 글입니다. 1. CTF 문제 zer0pts CTF 2021의 Baby SQLi를 분석했습니다. 라업은 아래의 라업을 참고했습니다. github.com/qxxxb/ctf/tree/master/2021/zer0pts_ctf/baby_sqli qxxxb/ctf My CTF write-ups. Contribute to qxxxb/ctf development by creating an account on GitHub. github.com 2. 취약점 목록 1. reverse shell 2. sqli injection 3. 분석 라업에서 제공하는 문제 페이지에 접속하면 이런 로그인 화면을 볼 수 있습니다. 아래에 링크를 남겨두겠지만, 나중에 서버를 닫힐것을 대..
ctf study #8 ctf 웹 문제를 분석하거나 풀어보면서 공부하는 스터디 글입니다. 1. CTF 문제 2021 DarkCON CTF의 Easy PHP 문제입니다. 라업은 아래의 라업을 참고했습니다. www.dongyeon1201.kr/b02eb0e9-f4bc-47d8-98be-d0bb3f489ffd Easy PHP [ 384 points ] ✅ 목차 www.dongyeon1201.kr 2. 취약점 목록 1. preg_replace 함수 취약점(RCE) 3. 분석 일단 문제를 보면 별다른 정보 없이 Welcome DarkCON CTF!!라는 문구만 출력되어있다고 합니다. 그래서 추가로 제공되는 파일이 있는 지 확인하였고, 제공된 파일 중 robots.txt파일의 내용을 통해 ?lmao라는 경로를 확인할 수 있고, 그 경로에..
webhacking.kr 38번 제목과 내용을 입력할 수 있는 공간 외에 다른 내용은 찾아볼 수 없습니다. 소스코드를 보면 간단한 힌트가 적혀 있는데, 아마도 admin.php로 이동해야 문제가 풀리던지 아니면 또 다른 단서를 얻을 수 있을 것 같습니다. 먼저 단순하게 admin을 입려해보았는데, 그러면 admin이 아니라는 메시지만 보이고 크게 달라지는 점은 없습니다. 그래서 이렇게 url을 통해 접근해보니 아래처럼 로그 뷰어라고 뜨며 시스템 로그(?) 비슷한 것들이 적혀있는 페이지로 이동할 수 있습니다. 이 부분에서 뭘 해야할지 몰라서 좀 찾아보면서 공부했는데, 여기서 로그가 한 줄씩 아래로 추가되는 특징을 이용한다고 합니다. 이를 이용한 공격이 CR-LF 인젝션 공격이라고 하는데, 이름이 엄청 중요한 것 같지는 않고, 이 개념에 ..
webhacking.kr 36번 36번에 들어가면 이런 문구 외에는 아무것도 찾아볼 수 없습니다. 이 문구를 해석해보면 현재 디렉토리에서 vi 에디터를 이용해 index.php 파일을 작업하던 중 전원이 나가 소스코드가 없어졌다는 뜻으로 대충 이해할 수 있습니다. 즉, 이 파일을 복구해서 문제를 푸는 것 같습니다. 구글링을 좀 해보니 vi 에디터를 통해 파일을 작성을 할 경우 파일명.swp라고 자동으로 생성된다고 합니다. 그래서 url에 나와 있는 디렉토리 뒤에 .index.php.swp 라고 치면 아래처럼 console 부분에 메시지가 보입니다. 그리고 여기 나와 있는 링크를 클릭할 경우 swp 파일을 다운받을 수 있습니다. 이 파일을 우분투로 열어보겠습니다. 이 파일을 우분투로 복구 시켜서 열 수 있습니다. 복구시키는 명령어는 아래..
webhacking.kr 35번 35번을 들어가면 데이터를 입력할 수 있는 곳과 소스 코드를 확인할 수 있습니다. 이렇게 번호를 넣어서 추가하게 되면 완료되었다는 메시지와 함께 입력했던 데이터와 id의 값이 get 방식으로 전달 된 것을 확인할 수 있습니다. 이제 소스코드를 보겠습니다. Challenge 35 phone :
webhacking.kr 34번 사이트에 들어가면 바로 이런 경고문구만 뜨고 아무것도 뜨지 않습니다. 그리고 소스코드를 보면 script부분이 존재합니다. var a=['RcOhTDV1Ew==','McOVwqpRBg==','c8K/w43DvcK8','SsOrTCF1CVDCgcKLEsKc','NsK/w4Bc','G1TDpwk=','AcKtwqfDlW7Dsw==','e3kkcQJfwoNFDEU9','QMOXDBo=','w5bCsWlh','eWY6bg8=','FnbDoEvDtl1LUkB7w4Q=','esOZTiPDsg==','bzfCkFfCtA==','ZmzDjHcn','PxLCm3LDvA==','IcKlVy9pw57DgMK3w6kmwpvCiUnDhcOKw4A=','LMKnwqECawEeEMOZQsK7wrLCscKpSG1AwqvDvjnDpM..
webhacking.kr 33번 33번에 들어가게 되면 바로 소스코드를 확인할 수 있습니다. Challenge 33-1 view-source 소스코드를 확인해보면 get이라는 인자에 hehe라는 값을 get 방식으로 전달하면 다른 부분으로 이동하는 것 같습니다. 일단 넣어보겠습니다. 인자로 넣어주면 일단 Wrong이 Next로 바뀌었습니다. 다음으로 넘어가보겠습니다. 다시 소스코드를 확인해보아야 할 것 같습니다. Challenge 33-2 view-source 이번에 post방식으로 전달하는 인자의 값을 소스코드의 조건처럼 맞춰주어야 할 것 같습니다. Post방식의 인자는 burp suite를 이용해 넘겨주겠습니다. 해당 사이트를 burp suite로 잡은 화면인데 사이트가 get방식으로 설정되어 있어서 처음 부분을 수정하고 인자를 전..