본문 바로가기

워게임/root_me5

[root_me] SQL injection - String 사실 여기서 어떤 부분을 봐야 할지 막막했다. 근데 저기 Home에 있는 것들은 훼이크였고, 저기 오른쪽 조그맣게 Search로 들어가는 부분에서 아래 사진과 같은 입력 값을 넣을 수 있었다. 제일 먼저, 1'or 1=1-- 를 입력하여 인젝션이 가능한지 확인했다. 에러가 뜨는걸 보니 가능한가 보다. 하지만 여기서 또 갈 길을 잃어 payload를 보게 되었는데, 내가 SQLite3라는 중요한 정보를 놓치고 있던 것이었다. SQLite는 MySQL보다 더 가벼운 DBMS 문법이었다. 따라서 이제 우리는 SQLite를 사용해야 한다는 것을 알았으니, 쉽게 따라올 수 있을 것이다. 1'order by 1-- 1'order by 2-- 1'order by 3-- 여기서 에러가 났다. 그럼 테이블의 개수는 2개.. 2020. 9. 5.
[root_me] Filters url 파라미터에 파일명을 넘겨줄 경우, 해당 파일이 실행된다. LFI(Local File Inclusion) 취약점이 존재하는지 확인하기 위해서 ../ 를 입력했고, 에러가 출력되면 LFI에 취약하다고 판단할 수 있다. inc=ch12.php를 입력하면 실행되어버리므로 PHP Wrapper를 사용하여 파일 내용을 불러올 것이다. (+ base64 디코딩) ch12.php에는 password에 관한 내용이 없으므로 password가 들어있을 것 같은 수상한 config.php 파일을 불러오자. password를 찾을 수 있었다. 2020. 9. 1.
[root me] File upload - Double extensions 제목에 나와있다시피 파일업로드 이중 확장자 문제이다. 위의 캡쳐본과 같이 .php.png를 붙여 확장자 검사를 우회해준다. 이렇게 이중 확장자를 통해 확장자 검사를 우회할 수 있는 이유는 - 파일명 오른쪽에서 . 까지 확장자를 구분하고 - 파일을 실행할 때는 왼쪽에서부터 확인하기 때문에 test.php로 먹히기 때문이다. 그리고 내가 놓쳤던 부분은 .password 파일을 찾으라고 했는데 이 파일은 숨겨진 파일이다. . 이 붙으면 숨김 파일이라는 것을 잊지말자. 이전 폴더를 하나씩 확인하면서 .passwd 파일을 찾았다. 플래그 확인 2020. 8. 26.
[root me] HTTP-Open Redirect 저게 해쉬라는 걸 어떻게 알아; 화나네; 1학년 똑똑이 친구는 h=~ 값에서 32자리라는 것을 보고, md5라는 추측을 했다고 했다. 자괴감 든다. 일단, h=~ 값을 decryption 하려고 했지만, 안 되는 것 같으므로 어떤 값을 해쉬화하였는지 생각해보았다. facebook twitter slack url 부분이 의심스러워서 해쉬 암호화를 해보았더니 h=~ 값들이 각각 나오는 것을 확인할 수 있었다. 해당 url인 http://challenge01.root-me.org/web-serveur/ch52/을 해쉬로 돌려보았다. >> 85f61821b20477c856da5eece0714eb5 위에서 이동되는 링크와 같이 파라미터를 똑같이 따라 해서 아래와 같이 넣어줬다. ?url=http://challen.. 2020. 8. 6.
[root_me] PHP-Command Injection 세미콜론, &, &&를 사용하여 두 개의 명령어가 실행되도록 한다. cat 명령어를 사용하여 파일 내용 출력 혹은 파일 입력, 연결 등의 다양한 기능을 수행할 수 있다. & cat ./index.php & 를 입력하면 php 소스코드가 출력되고, f12를 통해 소스를 확인했다. 2020. 8. 1.