분류 전체보기 (312) 썸네일형 리스트형 Natas 다음 LeveL 로 가기위한 Password 찾기 페이지에 주석으로 Password가 노출이 되어있다. password : g9D9cREhslqBKtcA2uocGHPfMZVzeFK6 Level1 문제도 페이지에 주석으로 Password가 노출이 되어있다. password : h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7 페이지소스에 png 파일이 files 경로에서 가져오는걸 보니 files 에 접근이 되는지 확인을 해본다. files 디렉토리에 접근이 가능하고, users.txt 파일을 찾을수 있었다. Password : G6ctbMJ5Nb4cbFwhpMPSvxGHhQ7I6W8Q 페이지소스에 "구글에서도 찾지 못 할 것이다" 라는 문구가 적혀있다. 검색엔징? 말하는건가? 그런 생각하였기에 .. simple-ssti [WEB LEVEL1] SSTI 취약점 웹 애플리케이션에 적용되어 있는 웹 템플릿 엔진에 공격 코드가 템플릿에 포함된 상태에서 서버 측에 템플릿 인젝션이 발현되는 공격을 의미한다. 404 Error페이지와 robots.txt페이지가 존재한다. 처음 확인을 위해서는 ${{ php-1 [WEB LEVEL1] LFI 취약점은 외부의 파일을 내부의 파일처럼 사용할 수 있음 대부분 URL을 통해 가져온다(GET 방식) 소스코드를 보니 flag 문자열이 포함되면 Permission denied 메시지가 출력이 되는 걸 볼 수 있다. flag 필터링을 우회하기 위해서는 PHP warpper 라는 우회 기법이 있다. **php warpper는 다양한 I/O스트림을 다루는데 사용하며, encode/decode 옵션을 사용하여 서버 안에 존재하는 문서들을 열람할 수 있다. ex) php://filter/convert.base64-encode/resource=해당 경로 및 파일 php://filter/convert.base64-encode/resource=/var/www/uploads/flag 페이로드를 사용해 문제를 풀 .. proxy-1 [WEB LEVEL1] Raw Socket Sender은 세부적인 조작이 가능하고 IP 데이터그램이나 ICMP, IGMP 패킷을 읽고 쓰는 것이 가능하다 프로토콜의 헤더를 응용 프로그램에서 직접 만들거나 조작할 수 있어 신규 프로토콜을 설계할 때에도 유용하게 쓰인다. ex) TTL은 TCP 헤더에 있는 값으로써 애플리케이션 계층에서는 수정할 수가 없지만 Raw 소켓을 사용하면 수정이 가능하다. IP와 Port를 지정해서 data를 보내는거같다. 소스 코드를 분석해 보면 클라이언트가 127.0.0.1의 IP인지 확인을 하고 User-Agent헤더 값이 Admin Browser 인지 확인을 한다. 이렇게 하나씩 지정된 헤더의 값에 들어있는지 확인을 한다. 작성한 페이로드는 밑에 있다. POST /admin HTTP/1.1 Host.. web-ssrf [WEB LEVEL1] SSRF 취약점은 서버를 속이는 취약점으로 요청 패킷을 위조하여 서버를 속인다. url 주소를 입력하면 /static 경로에서 dream.png의 이미지 파일을 가져오는 거 같다. POST 방식으로 보내야하며, localhost 또는 127.0.0.1 이 URL에 포함이 되었는지 확인한다. 즉, IP는 127.0.0.1 이며 Port는 1500에서 1800 사이의 랜덤이다. 먼저 127.0.0.1의 IP를 우회하기 위해 해당 주소를 hex 인코딩을 해준다. 무작위 대입 공격을 사용해여 Port 번호를 알아낸다. 1581 Port 길이 값이 다른 걸 볼 수 있다. 1554 Port를 넣었을 때, base64 암호화로 되어있는 값을 확인할 수 있다. base64 암호화를 burp sutie 의 기능인 Dec.. Mango [WEB LEVEL1] 문제 페이지에 들어가면 "/login?uid=guest&upw=guest" 글 하나만 써있다. 이 문제를 풀려면 NoSQL, python 공부가 필요하다. ** NoSQL은 데이터를 다루기 위해 SQL을 사용하지 않아도 데이터를 다룰 수 있다는 의미이다. 더보기 "admin:의 비밀번호를 알고싶을때, path traversal [WEB LEVEL1] path Traversal 취약점은 파일 이름에 대한 검증이 없기 때문에 발생하는 취약점이다. path 모듈의 base name function을 이용하거나../ 를 막아 취약점을 해결한다. userid에 "guest" 문자열을 입력해서 View 버튼을 누르면 userid, level, password의 value 값이 보인다. 버프를 사용해 확인을 해보니 "guest" 입력했을 때, userid의 파라미터 값이 0으로 표시가 되어 서버에 요청을 해준다. 즉, userid가 백터이다. path traversal 취약점을 이용해../ 로 상위 경로를 이동해 flag 확인해 준다. POST 값으로 요청을 보냈을 때 userid 값을 api/user/{userid} 주소에 값을 넣어 페이지를 이동시켜준다. image-storage [WEB LEVEL1] php로 된 웹 브라우저이다. 파일 업로드 취약점을 이용하기 위해서는 php, jsp 파일 등을 이용하면 된다. php 파일 코드를 작성한다. system함수를 사용해 cat 명령어로 flag.txt 파일을 읽는 코드이다. 작성한 php 파일을 업로드해준다. 파일이 업로드된 경로를 확인할 수 있다. 업로드된 경로로 들어가면 작성한 php 파일이 실행되면서 flag를 확인할 수 있다. 이전 1 ··· 25 26 27 28 29 30 31 ··· 39 다음