본문 바로가기

[backdoor] file reader (70p) 스토리가 재밌다. 아마추어가 간단한 WebApp을 만들고 flag를 어딘가에 숨겨놨으니 찾아보라고 한다. 주어진 링크로 가면, 다시 링크가 주어진다. Directory Indexing 취약점이 있는 디렉터리가 보인다. 상위 폴더에는 flag.php가 있는데, 여기에 flag가 있는 것 같다. 텍스트 파일들은 모두 이 내용이다. viewer.php이다. 파일명을 적으면 읽어주나 보다. sample1.txt를 치면 위에서 본 내용을 볼 수 있다. 그렇다면, 상위 폴더에 있는 flag.php를 읽도록 하면 될 것 같다. 상위 폴더(../)의 flag.php를 가리키게 하니 파일이 없다고 한다. 아무래도 처음 입력한 .은 무시되는 것 같다. .을 하나 더 입력해보자. flag가 뜬다. 인증하자~ Clear! 더보기
[backdoor] 2013-web-50 (50p) admin이 되어 링크로 들어가 flag를 얻어야 한다. 우선 저 링크로 가보면, 아래처럼 admin이 아니라고 한다. 이럴 경우 크게 Parameter Tampering, Cookie Tampering 정도를 이용할 수 있다. 하지만 입력값이 존재해 그것을 HTTP Request packet에 싣는 상황은 아닌 것 같아서, Cookie를 확인해보도록 한다. Burp suite를 사용해 확인해보았다. Cookie를 보면 username=john 이라고 되어있다. 이것을 admin으로 바꾸면 되겠다. Cooxie Toolbar를 설치해 Internext Explorer 환경에서 해도 되고, 크롬의 콘솔에서 진행해도 된다. F12를 누르면 개발자 도구가 뜨는데, Console을 누르고 다음과 같이 쉽게 쿠키.. 더보기