write-up(web)
![[G04T] Simple XXE 3](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FcoKQey%2FbtrLgugDQBG%2FAAAAAAAAAAAAAAAAAAAAAGkccRGJmgpGvKdYEd-iPN1qZbVYu1BScI_yVbEvSR_V%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3Dozh6SSoK%252B%252Fb8l2B68P0iWfVifOY%253D)
[G04T] Simple XXE 3
문제 화면입니다. 힌트를 보니 플래그는 /flag.txt에 있습니다. 1번 문제처럼 시도해보니 success 라고만 나오고 결과를 주지 않습니다. 이렇게 결과가 나오지 않을 때 blind xxe injection을 활용할 수 있습니다. https://ngaa.tistory.com/24 Blind XXE Payload %dtd; ]> &request; hacker dtd fi.. ngaa.tistory.com (base64로 인코딩해주지 않으면 값이 나오지 않습니다) content type을 text/xml로 바꿔주고 response body에 그림과 같이 넣어줍니다. payload는 위 그림과 같이 작성해주면 됩니다. 먼저 file 엔티티에 플래그가 저장됩니다. 다음으로 dtd에 공격자의 webhook의..
![[G04T] Simple XXE 2](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbB4Fp6%2FbtrK57t9y4K%2FAAAAAAAAAAAAAAAAAAAAALIbxHMEWLzomU5gJZlypWwvhG59e5M62JlyaG8oWkqu%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3D%252B161D0XmI42QO9Io4lUS69xvM5s%253D)
[G04T] Simple XXE 2
문제 화면입니다. 힌트를 보니 이번엔 txt 파일이 아닌 php 파일입니다. 이전 1번 문제와 같은 페이로드를 사용하면 플래그가 나오지 않습니다. '/&'와 같은 XML 특수문자가 섞여있으면 정상적으로 파싱 되지 않고 외부 엔티티 참조가 끊어지게 되기 때문입니다. 아래 글을 보면 php 파일은 wrapper를 통해 base64로 인코딩하여 가져올 수 있는 방법이 적혀있습니다. https://hoppipolla0507.tistory.com/84 [web] XXE Injection Advanced 83번째 글. XXE Injection에 대해서 기초적인 내용이 필요하다면 -> XXE Injection 이번 글에서는 XXE Injection과 연계할 수 있는 유용한 트릭을 정리한다. 1. Reading sou..
![[G04T] Simple XXE 1](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2F04x93%2FbtrK89SfaV3%2FAAAAAAAAAAAAAAAAAAAAAK7rKNMPMi4Ib9kKtIkjfcICXvcEqFUMCHW0wqKW_Gq7%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3Do4OzOoTKylJf3FTvCSeqZlj8new%253D)
[G04T] Simple XXE 1
문제 화면입니다. 힌트를 보니 플래그 위치가 나와 있습니다. LFI 공격을 해야할 것 같습니다. 익스플로잇 코드를 전송해주면 플래그가 나왔습니다.
![[webgoat] XXE assignment write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FdjTsiN%2FbtrKGowdiEV%2FAAAAAAAAAAAAAAAAAAAAAFqW6G5zmfjGM0JPGXumSWv-uUdB1sqCYqR8AZMR1Ka6%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3DZv1RbCanAf1F%252Bu7c9gCO2WgTch0%253D)
[webgoat] XXE assignment write-up
webgoat XXE 강의 중 연습문제 3개에 대한 라업 입니다. XXE assignment (4) 루트에서 디렉터리 리스팅을 해야하는 문제 입니다. 버프스위트를 활용해서 패킷을 캡쳐해보면 XML 형태로 전송되는 모습을 볼 수 있습니다. 레슨에서 배운 페이로드를 사용하면 바로 풀 수 있습니다. XXE assignment (7) content-type 변조 문제 입니다. json을 xml으로 바꾸고 이전 문제와 동일하게 풀면 됩니다. XXE assignment (11) blind XXE Injection을 수행해야 합니다. webwolf를 활용해 파일을 업로드하고 해당 파일을 읽어오는 방식 입니다. (영어 해석이 안돼서 도움을 받았습니다) dtd 파일을 업로드 한 후 XXE injection을 수행합니다...
![[Webhacking.kr] Challenge old-50 write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FedIcQp%2FbtrKHUHrYt4%2FAAAAAAAAAAAAAAAAAAAAAPcNyuP-xZsnoBcbITsXnGwR9t9_ea__t7wmylaOvbIh%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3D5dbfBbS6NU0GOxYjw9m305JvZ1E%253D)
[Webhacking.kr] Challenge old-50 write-up
문제 화면입니다. 문제의 소스 코드입니다. 45번과 같이 mb_convert_encoding 함수 취약점을 활용한 문제입니다. https://ssongkit.tistory.com/131 [Webhacking.kr] Challenge old-45 write-up 문제 화면입니다. 문제의 소스 코드입니다. mb_convert_encoding 함수가 수상해 보입니다. 검색해보니 취약점이 존재한다고 합니다. https://binaryu.tistory.com/25 mb_convert_encoding 취약점으로 magic_quot.. ssongkit.tistory.com 문제가 풀렸습니다. 최종 쿼리는 아래와 같습니다. id=%aa\&pw= union select 3# 위에서 나오는 공백은 %09로 치환하면 됩니다.