본문 바로가기

웹 해킹57

[Dreamhack] cookie 해당 문제 사이트로 접속하면 위 그림과 같은 페이지가 출력된다. 문제 파일에 소스 코드를 보면 중간에 아래와 같은 코드가 있다. 한번 로그인 창에서 guest, guest로 접속해보겠다. users = { 'guest': 'guest', 'admin': FLAG } id/pw를 guest/guest 로 접속하면 위 그림과 같이 당신은 admin이 아니라는 문구가 출력된다. 문제가 cookie이므로 패킷을 인터셉트하여 쿠키 값을 확인하겠다. 필자는 현재 가장 널리 사용되는 버프 스위트를 사용하여 패킷을 인터셉트하겠다. guest로 로그인한 페이지에서 새로고침하여 패킷을 잡으면 위 그림과 같다. Cookie 값에 username 변수에 guest라고 입력되어 있는데 이를 admin으로 수정한다. 그리고 패킷.. 2021. 3. 23.
[DIMI CTF] simple sqli 118명 중에 20명이 위 문제를 풀었다. 주어진 주소르 이동하면 그림과 같은 페이지가 출력된다. 문제 이름이 simple sqli이므로 SQL 인젝션을 사용해서 문제를 해결해야 한다. 위 그림에서 해당 페이지의 소스가 궁금하다면 여기를 클릭하라고 한다. 클릭하여 코드를 열람하자. 2021. 3. 23.
[DIMI CTF] 5shared 118명 중에 42명이 위 문제를 풀었다. 주어진 주소르 이동하면 그림과 같은 페이지가 출력된다. 5shared란 4shared에서 따온 명칭인 것 같다. 4shared는 사람들이 음악이나 문서 파일 등을 공유하는 서버이다. 이와같이 5shared 서버도 파일을 업로드하고 업로드한 파일을 읽을 수 있는 기능이 있다. 5shared에는 파일 업로드 취약점이 존재한다. 임의의 파일 test.txt 파일을 업로드하면 첫 번째 그림처럼 jpg, gif, png 확장자만 업로드 할 수 있다고 출력되지만 test.jpg.txt 와 같이 파일 이름을 수정하여 업로드하면 필터를 우회할 수 있다. 하지만 업로드 해야할 파일은 txt파일이 아닌 php 웹쉘이다. php 웹쉘은 칼리리눅스에 /usr/share/webshel.. 2021. 3. 23.