write-up/web

· write-up/web
[1]Reconnaissance-Web 서버안에서 flag.txt 파일을 찾아내야 합니다.엔드포인트 분석-웹쉘을 업로드 공격은 일반적으로 업로드된 파일이 보관되는 곳에서 발생합니다.-다만 Web Shell 1문제와 다르게 웹쉘 업로드에 대한 언급을 하지 않은 것을 보면 또 다른 풀이가 있을지도 모르겠습니다.-파일을 작성하는 ./notice_write.php에서는 위와 같이 파일을 업로드하는 기능이 있습니다. 로직을 분석해보면, ./notice_write.php에서 업로드한 파일은 notice_write_process.php를 거쳐 notice_read.php?id=xx 에서 Download 버튼의 출처 ./files/username/filename 으로 접근할 수 있습니다.*"Download" 버튼 우클..
· write-up/web
[1]Reconnaissance-php 웹 쉘 업로드 후, 명령어 입력으로 flag.txt 내용을 얻어야 합니다.엔드포인트 분석-웹 쉘을 업로드 공격은 일반적으로 업로드된 파일이 보관되는 곳에서 발생합니다.-파일을 작성하는 ./notice_write.php에서는 위와 같이 파일을 업로드하는 기능이 있습니다. 로직을 분석해보면, ./notice_write.php에서 업로드한 파일은 notice_write_process.php를 거쳐 notice_read.php?id=xx 에서 Download 버튼의 출처 ./files/username/filename 으로 접근할 수 있습니다.*"Download" 버튼 우클릭 시 나타나는 "Copy Link"를 누르면 이미지가 저장되는 경로로 이동할 수 있습니다. 해당 링크..
· write-up/web
[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]mypage: http://ctf.segfaulthub.com:7575/csrf_3/mypage.php-이용자의 이름과 정보 등이 placeholder로 나타나고, '변경할 비밀번호'에 비밀번호를 작성하고 'update'를 누르면 비밀번호가 업데이트 됩니다.-'get admin1' 이나 'get admin2'와 다른 점은 type 속성이 'hidden'인 input 태그 안에 csrf_token이 있습니다. csrf token이란 서버 측에서 생성되어 클라이언트와 공유되는 토큰으로 요청을 보내는 측이 정말 사용자가 맞는지 검증하기 위한 하나의 수단입니다.-위와 같이 csrf_token 없이 비밀번호를..
· write-up/web
[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-비밀번호 변경 기능과 로직은 이전 워 게임 "Get Admin 1"을 참고해주세요.*Get Admin 1: https://x4uiry.tistory.com/52 Get Admin 1[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-홈 페이지의 기본적인 로직은 이전에 포스팅한 'Steal Info2'와 동일합니다. *Steal Info 2 : https://x4uiry.tistory.com/50 Steal Info 2[1x4uiry.tistory.com [2]GET Admin 1과의 차이점-GET Admin 1에서는 mypage_update.p..
· write-up/web
[1]Reconnaissance-계정을 탈취하는 것이 목적인 워 게임입니다. page Analysis[1]-홈 페이지의 기본적인 로직은 이전에 포스팅한 'Steal Info2'와 동일합니다. *Steal Info 2 : https://x4uiry.tistory.com/50 Steal Info 2[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-Mypage 정보란에 flag가 존재합니다.-Basic Script Prac과 Steal Info를 합친 문제입니다.1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac2/mypax4uiry.tistory.com  -가입 -> 로그인 -> 마이페이지로 접속해봅시다..
· write-up/web
*https://tryhackme.com/r/room/sqhell SQHellTry and find all the flags in the SQL Injectionstryhackme.com [1]ReconnaissanceThere are 5 flags to find but you have to defeat the different SQL injection types.Hint: Unless displayed on the page the flags are stored in the flag table in the flag column.-5개 타입의 SQLi 취약점을 찾아 플래그를 획득하면 되며, 페이지에 표시되지 않는 한 플래그는 "flag" column 에 있는 "flag" table에 저장됩니다.-'페이지에..
· write-up/web
[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-Mypage 정보란에 flag가 존재합니다.-Basic Script Prac과 Steal Info를 합친 문제입니다.1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac2/mypage.php-mypage.php의 요소에 대해서 Basic Script Prac 문제에서 설명했으므로 간단하게 설명하겠습니다. *Basic Script Prac: https://x4uiry.tistory.com/47-추출해야 할 값은 에서 placeholder 값으로 이는 document.getElementById('userInfo').placeholder 로 추출할 수 있습니다..
· write-up/web
[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-실제 중요 정보가 있는 페이지에 접근할 수 없으나, 같은 내용의 페이지는 접근이 가능1)Page Reconnaissance [1]path: http://ctf.segfaulthub.com:4343/scriptPrac/mypage.html-중요 정보가 있는 페이지와 똑같은 페이지입니다. 빨간색 박스에 있는 위치가 아마 Flag일 것 같습니다. -태그 정보는 This is a Very Secret Info 이며, 추출해야 하는 값은 This is a Very Secret Info 입니다.-이를 접근하기 위해서는 DOM을 이용해 접근합니다.[2]path: http://ctf.segfaulthub.com:4343/scriptPrac -'B..
v4n_
'write-up/web' 카테고리의 글 목록 (2 Page)