Root Me(web-client, web-server) 썸네일형 리스트형 Install files 문제에 접속을 하고 F12를 눌러보면 초록색 글씨가 보이는데 phpbb라는 디렉토리가 있다는 것을 알려주는 것 같다.그래서 web-server/ch6/phpbb로 접속을 하면 아무것도 없는 흰색화면만 나타난다. 그래서 여기서부터 삽질을 계속하다가 우연히 구글에서 다음과 같은 것을 찾게 된다. 여기서 노란색으로 색칠한 부분이 /install/install.php이라고 적혀있다. 이것을 보고 설마 phpbb/install/install.php라고 들어가면 되는 건가? 라고 추측을 해보고 시도를 해보았다. 결과는~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 성공~~~~~~~!!!!!!!!! 운이 아주 좋은 하루인 것 같다 HEHE! 더보기 HTTP verb tampering 사용자 이름 및 비밀번호를 입력하라는 창이 뜬다. 사실 이 부분부터 계속 삽질을 계속하다가 이전 문제인 HTTP Headers문제를 풀고 난 후에 GET부분을 admin으로 바꿔주면 되지 않을까 하는 생각에 버프슈트를 키고 한번 시도를 해보았다. 처음에는 admin으로 했을때는 안 되었지만 GET. POST, HEAD 등 알파벳 대문자여서 혹시나 하는 마음에 ADMIN으로 해보았더니~~~~~ 성공~~~~~!!!! 그런데 왜 성공했는지에 대해 잘 모르겠다;;;;; 더보기 HTTP Headers HTTP response를 보고 어떻게 해서 패스워드를 얻는 문제인 것 같다. response Headers 부분을 찾았지만 이 다음에 어떻게 해야 되는지 잘 몰라서 한참을 고민하고 생각하고 결국에는 머리가~~~ 펑~!!!! 결국 다른 사람이 푼 풀이과정을 보았다. ㅠㅠ 버프슈트의 repeater기능을 이용하여 문제를 풀면 된다. GET부분을 HEAD로 바꾸고 GO를 누른다. 그러면 response의 Header부분이 나온다. 여기에서 response의 header부분의 Header_RootMe-Admin : none부분을 복사하여 request부분에 붙여준다. 그리고 HEAD로 고쳤던 부분을 다시 GET으로 바꿔주면아래와 같이 된다. 더보기 HTTP cookies cookie를 이용하면 되는 것 같은 문제이다.그래서 크롬 확장프로그램인 을 이용해서 나는 풀었다. 우선 쿠키는 윈도우에서 바로 가기 파일과 비슷한 개념이다.자세한 내용은 http://whatchang.tistory.com/30 에서 확인 Saved email adresses를 클릭하면 you need to be admin이라는 글이 뜬다. 그리고 이때 editthiscookie를 클릭해 보면 쿠키가 있는 것을 확인할 수 있다. 여기서 값을 admin으로 바꿔주고 F5를 눌러주면~~~~~ 답이 뜬다~~~~~ 박수~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 더보기 HTTP directory indexing HTTP directory indexing이라는 문제인데 문제에 힌트는 CTRL+U라는 것 같다. 그래서 CTRL+U검색을 해 본 결과 출처 : https://ko.wikipedia.org/wiki/Control_%ED%82%A4 그런데 문제 웹 페이지에 들어가서 ctrl+u를 해보니 밑에 사진과 같은 페이지가 나왔다. 사진에 보면 include("admin/pass.html")이라는 표시가 있었다. 문제 제목에서 디렉토리라는 말이 있었고 위의 사진에서 admin이 있었던 것을 보고 디렉토리 취약점일 것 같다-라는 추측을 하였다. 그래서 주소 창에 /admin을 붙였더니 backup file이 이전에 대한 정보를 가지고 있고 또 중요한 파일이므로 backup 디렉토리에 가면 유용한 정보가 있을 것 같아서.. 더보기 Backup file 이번 문제는 backup file이라는 문제다. 열심히 노력은 해 봤지만 결국 문제를 스스로 풀지 못하고 구글에 검색해서 풀이과정을 보고 풀었다 ㅠㅠ 풀이 법은 주소창에다가 index.php~을 붙여주고 엔터를 누르면 된다. 그러면 밑에 그림처럼 파일이 다운로드 받아진다. 그런 다음 index.php~을 index.php로 고쳐주고 파일을 클릭하면 된다. 와아아아아아~ 참 쉽죠유ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 나한테는 왜 이렇게 어려울까ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 궁금한 것왜 .php는 안되고 .php~표시는 되는 것인가? 구글 검색 실력이 별로라서 동아리 선배에게 물어본 결과- vim 자동 백업파일 남는 경우가 있다. 이때 물결이 추가된다. 이때 물결 말고도 editplus같은.. 더보기 User - agent 문제의 내용은 다음과 같았다. 열심히 삽질을 하였지만 잘 안되고 모르겠어서 구글링을 통해서 어떻게 답을 찾는지 알아보았다. 알아본 결과 user-agent라는 것을 이용하면 되는 것이었다. 나는 크롬을 이용하기 때문에 다음과 같은 확장자를 설치하여 문제를 풀어야 한다. 설치를 하였으면 옵션에 들어가서 이 제목의 힌트처럼 admin을 이용하여 답을 구하면 된다. 아까 문제 웹 페이지를 가서 admin으로 바꿔 주면~~~~ 여기서 User agent가 무엇일까? user agent는 어떤 브라우저를 서버(홈페이지)에 접근하는지 조사할때의 주요한 조사 대상이다. 이 값을 가지고 어떤 플랫폼의 브라우저가 주로 사용되는지 조사하기도 한다. 때문에 이 값은 민감한 데이터이다. (출처 : http://10apps.t.. 더보기 Weak password 이 문제에 내용은 다음과 같이 사용자 이름과 비밀번호를 요구한다. 그런데 F12를 눌러도 답으로 보이거나 힌트로 보이는 내용이 없었다 ㅠㅠ 그런데 나중에 알고 보니 제목자체가 힌트였다. Weak Password 즉 , 비밀번호가 취약하다는 뜻이다. 다시 말하면 사람들이 자주 쓰는 비밀번호 혹은 기본으로 설정되어 있는 비밀번호가 이 문제에 답이다. 더보기 HTML 문제의 내용은 밑에 있는 사진처럼 Password를 요구하는 문제이다. F12를 눌러서 보니 Password가 나와있었다~ ㅎㅎ~ 로그인 창에 입력을 하니 다음과 같은 내용이 떴다. 더보기 Javascript - Obfuscation 2 문제 웹사이트를 보면 다음과 같이 흰색 창이 떠있었다. 음................................ F12를 눌러서 코드를 확인해 보니 다음과 같이 pass부분이 있었고 pass밑에 부분은 저번 Obfuscation 1처럼 unescape부분이 있었다. 그래서 복호화/암호화 해주는 사이트에 들어가서 디코딩을 해주니~~ 복잡한 내용;;;;;; 그래서 혹시나 해서 또 디코딩을 해주었더니~~~~ 다음처럼 10진수처럼 보이는 숫자들이 나열되어 있다. 그래서 아스키 코드를 보면서 하나씩 하나씩바꿔주면 password가 나온다. 더보기 이전 1 2 다음