일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- backdoorctf 2023 web
- Web Hacking
- hackctf
- CVE
- hackingcamp ctf writeup
- cve 분석
- XSS-game
- 해외 wargame
- webhacking
- WarGame
- backdoorctf writeup
- 해킹캠프 ctf
- 웹 해킹
- hacking
- backdoorctf 2023 web Unintelligible
- backdoorctf 2023
- writeup
- 해킹캠프
- php
- WEB-hacking
- hackingcamp
- 웹해킹
- RCE
- thinkPHP
- 해외 워게임
- CTF
- Hacker.org
- XSS
- Web
- wargame.kr
- Today
- Total
목록분류 전체보기 (93)
<OOO>
[MISC] FEEDBACK 구글 폼에 들어가서 평가해주면 flag가 나온다. MISC2 파일이... 너무 많다... 그러나 다 빈 파일이다. 저걸 하나하나 눌러볼 수는 없으니 리눅스를 통해 읽어본다. 리눅스에서 압축해제 한 다음 파일을 읽을것이다. 명령어는 cat *로 읽으면 된다. 밑에서 2번째에 있는 flag가 정답이다. HACSEC{z1ppppitnice} MISC3 으음... 뭔가 zip 파일도 있고 일반 디렉토리도 있다. 이런 방식으로 하나하나 해보면 flag가 나왔다. HACSEC{Z1ppv2} HANDSHAKE .cap 파일인걸로 보아 와이어샤크로 열어야 할것같다..... 라는 생각도 좋지만 열어봤자 보기 힘들다. 칼리리눅스에 aircrack-ng 툴이 있는데 이걸 이용해서 풀어야 한다.(..
/etc/apache2/sites-available/000-default.conf 파일을 수정해줘야한다. (000-default.conf 파일을 못찾겠다면 find / -name 000-default.conf 명령어로 파일을 찾아보자.) vi로 000-default.conf 파일을 열기 전에 혹시 모를 상황에 대비해서 cp로 백업을 해주는 것을 추천한다. 만일 도메인을 샀다면 이렇게 해도 되지만, 도메인을 사지 않고 ip로 웹 접속을 하는 경우에는 이 설정을 하면 안된다. 1.ServerName xxx.xxx.xxx.xxx 2.Redirect 403 / 3.ErrorDocument 403 "Do not attack this site." UserCanonicalName off ErrorLog ${APACH..
는 사용가능한 아이디입니다. 중복된아이디입니다. 닫기
회원가입 시 회원가입한 ip까지 저장하게끔 만들었다.
대충 만든거라 그냥 굴러만 가는구나 하는 코드이다.
Los 란 Load Of Sqlinjection 의 줄임말로 sql injection을 연습할 수 있는 워게임 사이트 이다. https://los.rubiya.kr/ 여기서 하면 된다! 해당 쿼리가 어떻게 날아가는지 보이는데, id값이 admin이면 풀린다. 이 문제에선 제일 기초적인 sql injection 구문을 요구하므로, 그걸 넣어주면 풀린다. id=' or 1=1 -- -
flag.php 에서 you are not local 이라는 문장이 보인다. 밑에 링크를 클릭하면 user를 search 할 수 있는 칸이 나온다. 페이지 소스를 보면 op.gg에 내가 입력한 user 값 대로 검색을 하는 것 같다. 이 문제에서 요구하는 취약점은 SSRF 이다. SSRF이란 Server-Side Request Forgery의 약자로 Server Side에서 이루어지는 요청을 변조해 해커가 의도한 서버로 요청을 가게 하거나 요청 자체를 변경 할 수 있는 공격을 말한다. SSRF는 @를 이용하여 취약점을 발생시킨다. 페이지 소스를 보면 hidden으로 url을 전송시키는 것을 확인할 수 있다. @로 우회를 할 수 있는데, hidden 속성이 있는 value 값에서 맨 앞에 ? 를 넣고, 뒤..
제목 그대로 쿠키에 뭐가 있는지 살펴봤는데 base64로 인코딩이 되어 있는 문자열을 발견했다. base64로 인코딩이 3번 되어있는데, 디코딩을 하면 이렇게 id와 type이 뜬다. 여기서 id를 1로 바꾸고, type을 admin으로 바꾼 후 base64로 인코딩을 3번해준다. 그리고 새로고침을 하면 패스워드가 틀렸다고 한다. 이때는 프록시를 사용하여 캡처 한 후 strcmp을 우회 해주면 풀린다. PassAdmin 부분에 strcmp를 우회 하는 방식으로 []를 추가하면 풀린다.