반응형

writeup 11

Lab: Blind OS command injection with output redirection 문제 풀이(WriteUp)

문제 설명/var/www/images/ 경로에 쓰기가 가능하며, whoami 명령어의 결과를 확인해야함문제 풀이문제 웹 사이트 접근 후 Submit feedback 클릭 피드백 양식에 맞게 작성 후 피드백 요청 피드백 요청시 응답에 아무런 결과도 없음 email 파라미터에 '(싱글쿼터) 삽입 시 500에러 발생 || 뒤에 Command 명령어 삽입 후 200 OK 응답 확인 이미지 경로 확인 후 접근 이미지 경로에서 filename 파라미터를 test로 변경하여 접속이 성공되었고, burp에서 Command 명령어가 실행된 것을 확인할 수 있음 burp로 확인 시 test 응답 결과 확인 가능 whoami 명령어를 리다이렉트 시켜 /var/www/images/whoami.txt 파일로 저장 whoami...

Lab: OS command injection, simple case 문제 풀이(WriteUp)

문제 설명OS Command Injection을 통해 whoami 명령어를 사용하면 문제 해결 가능 문제 풀이문제 접속 화면 메인 페이지에서 View details 접속 후 재고 확인 시 남은 재고 출력 재고확인 요청 패킷에서 productId, storeId 파라미터 요청 파라미터에 '(싱글 쿼터) 삽입 시 에러 발생, 에러를 통해 사용자의 입력 값이 Command 명령어에 사용됨을 확인 storeId 파라미터에 ;ls; 명령어를 사용하여 추가적인 Command 공격 사용, 그 결과 응답 값에 ls 명령어의 결과가 반환됨 cat 명령어를 통해 stockreport.sh 파일을 확인한 결과 $1, $2를 통해 2개의 인자를 받고 있음$1은 productId, $2는 storeId임을 추측 가능 인자를 받..

드림핵 csrf-2 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/269/ csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. login 하라고 한다. 먼저 코드를 분석해보자!! users = { 'guest': 'guest', 'admin': FLAG } user의 id와 password가 주어져있다. admin의 password는 flag라고 되어있으니 guest로 로그인을 진행한다. guest로 로그인을 진행하니 admin이 아니라고 한다. adm..

드림핵 csrf-1 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/26/ csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. 사이트에 접속을 하면 vuln(csrf) page, memo, notice flag, flag 페이지가 있다. vuln(csrf) page는 파라미터에 스크립트를 삽입하여 취약점을 실습을 할 수 있는 페이지이고 memo는 request를 받은것을 메모해주는 페이지이다. notice flag는 admin만 접근이 가능하다. flag..

드림핵 cookie (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다, admin 계정으로 로그인을 성공하면 플래그를 획득할 수 있다. 문제 파일을 다운로드 받는다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./f..

[Hackerschool FTZ] - level 7 문제

문제 내용 /bin/level7 명령을 실행하면 패스워드 입력을 요청한다라고 나와있고 1~4까지 힌트가 있는것같다. /bin/level7 을 실행하니 패스워드 입력창이 나와서 아무 값이나 넣었더니 무슨 부호가 나온다. 부호 : --_--_- --____- ---_-__ --__-_- 2진수를 10진수로 바꿀수 있냐는 힌트에 1과 0으로 치환을 하면될것같다고 생각이 들었다.치환을 하면 1101101 1100001 1110100 1100101이 나온다.16진수로 표현을 하면 6D 61 74 65 가 된다.아스키 코트로 문자로 변환하면 m a t e가 나오므로 패스워드는 mate임을 유추할 수 있다. 패스워드는 mate를 입력하였더니 다음 레벨의 password가 나왔다. level8 password brea..

[Hackerschool FTZ] - level 6 문제

문제 내용 힌트에 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹기법이라고 나오고있다. 일단 enter를 눌러본다. 접속하고 싶은 bbs를 선택하라고 창이 뜬다. 1번을 한번 눌러보겠다. 입력을하니 아무것도 일어나지 않는다. 뭐지 싶어서 아까 힌트의 내용을 검색해 보았다. 인포샵 bbs란 인포샵 bbs는 옛날에 이용되던 사설 전자게시판이라고 한다. 사용자에게 주소를 입력받고 ping테스트 후 주소가 활성화 되어있으면 해당 주소에 연결해준다. 인포샵 bbs는 초기 접속화면에서 컨트롤+c를 누르면 바로 쉘이 떨어진다는 취약점을 가지고있다. 이를 바탕으로 초기 접속화면에서 컨트롤+c를 눌러서 쉘을 획득해보도록 하겠다. 초기 접속화면에서 컨트롤+c를 눌렀더니 쉘에 접근하였고 password파일을 읽어보니..

반응형