write-up(web)/webhacking.kr

    [Webhacking.kr] Challenge old-41 write-up

    [Webhacking.kr] Challenge old-41 write-up

    문제 화면입니다. 문제의 소스 코드입니다. error_reporting과 ini_set 이라는 함수가 새롭게 등장하였습니다. error_reporting(E_ALL) => 모든 오류를 리포팅함 ini_set("display_error",1) => 오류를 화면에 표시 빈 파일을 업로드 하면 이렇게 오류가 출렵됩니다. 플래그의 위치를 알려면 copy 함수에서 경로와 관련된 에러를 일으켜야 합니다. 버프 스위트에서 파일 이름을 변조할 때 이름을 길게 줌으로써 에러를 일으킬 수 있습니다. 해당 경로로 가서 flag 파일을 찾아주면 플래그를 얻을 수 있습니다!

    [Webhacking.kr] Challenge old-31 write-up

    [Webhacking.kr] Challenge old-31 write-up

    문제 화면입니다. 소켓 연결을 위해 포트포워딩을 해줘야 하는 문제입니다. 10000~10100 중 랜덤으로 포트를 정해서 fsockopen 함수로 소켓연결을 시도합니다. 저는 현재 공유기(iptime)를 사용하고 있으므로 iptime 관리 페이지에서 10000~10100의 포트를 받아 10000으로 포워딩 해주도록 설정해줍니다. 다음으로 터미널에서 netcat 명령을 사용해 10000 포트를 열어줍니다. 포트를 열어준 뒤 새로고침해주면 오류가 사라지고 플래그를 받아볼 수 있습니다! 끝!

    [Webhacking.kr] Challenge old-36 write-up

    [Webhacking.kr] Challenge old-36 write-up

    문제 화면입니다. vi 편집기로 작업하다가 파일을 날렸다고 합니다. 구글링해보니 vi 편집기로 파일을 편집하다 날리면 .원본파일이름.swp의 이름으로 파일이 생성된다고 합니다. 현재 디렉터리에서 작업을 했다고 하니 url뒤에 .index.php.swp를 붙이면 파일을 다운받을 수 있습니다. 실행은 안되므로 헥스 에디터로 까보면 맨 밑에 플래그가 있습니다. 끝! 레퍼런스 https://dololak.tistory.com/378 [Linux] 리눅스 vi 에디터 스왑파일(swp) 생성시 해결방법 vi 에디터 스왑파일 생성시 해결방법 vi 에디터 또는 vim 에디터를 사용하다가 파일을 실행하는 경우 다음과 같은 경고를 마주하게 될 때가 있습니다. (여기서는 한국어 버전 리눅스를 사용했는데 dololak.tis..

    [Webhacking.kr] Challenge old-02 write-up

    [Webhacking.kr] Challenge old-02 write-up

    문제 화면입니다. 주석을 확인해보니 admin.php가 존재하는 걸 알 수 있습니다 admin.php로 가주면 비밀번호를 입력하라고 나오는데 여기선 sql 인젝션이 먹히지 않습니다. 방향을 잡기 어려워 라업을 잠깐 보니 이 문제에선 쿠키에 time 값이 새로 세팅되어 있으며 이 값으로 블라인드 sql 인젝션을 수행할 수 있다고 합니다. time 값을 바꿔주면 주석에 적힌 시간이 바뀌는데 0을 넣어주면 새로 세팅되며 양수를 넣어주면 해당 값 만큼 더해진 시간 값을 주석으로 반환해줍니다. 또한 조건식을 넣어주면 참일 때 1, 거짓일 때 0을 가져옵니다. 소스 코드를 제공하지 않으므로 정확한 함수를 알 순 없지만 mysql의 from_unixtime이라는 함수로 추측해볼 수 있습니다. from_unixtime..

    [Webhacking.kr] Challenge old-47 write-up

    [Webhacking.kr] Challenge old-47 write-up

    문제 화면입니다. 메일에 관련된 문제인 것 같습니다. 이메일을 넣고 send를 누르면 메일을 보냈다고 하는데 받진 못합니다. 접근 방법을 모르겠어서 검색해보니 mail header injection을 활용하는 문제라고 합니다. 공격자가 메시지에 추가 헤더를 삽입하여 메일서버가 의도한 것과 다르게 동작하도록 지시하는 것. 이메일 헤더에 cc(참조)나 Bcc(숨은 참조)를 추가하여 관리자에게만 보내는 메일을 다른 사람들에게 참조를 하여 메일을 보낼 수 있는 취약점. \r\n(%0a)를 사용해서 헤더에 옵션을 추가하는 공격으로 이해했으며 버프스위트로 헤더를 조작하면 될 것 같습니다. Cc: 뒤에 가입할 때 사용했던 본인 이메일 주소를 입력하면 됩니다. 플래그가 나옵니다! 메일을 실제로 보내는 것이 아닌 사용자..