Web/Webhacking

    Webhacking _metasploitable을 이용한 sql 인젝션

    Webhacking _metasploitable을 이용한 sql 인젝션

    metasploitable에서 ifconfig를 하여 메타스플로잇 ip주소가 192.168.56.105이라는 것을 확인 가능하다. 칼리 리눅스에서 인터넷을 열어 메타스플로잇 브라우저로 접속하였다. Url에서 맨 끝에 ?-s를 추가하였더니 위 화면과 같이 php소스코드를 확인할 수 있다. PHP취약점 공격을 위해 php_cgi를 찾아보았다. 메타스플로잇 ip주소를 rhost로 지정해주고 payloads를 보여준다. Reverse TCP를 이용하여 타켓이 사설 ip로 되어있는 경우에 공격자가 항상 구동중인 상태의 서버로 타겟이 Attacker에 붙는 것이다. lhost는 공격자의 ip 주소이다. 실행시키면 tcp handler을 확인할 수 있다. getuid를 통해 일반사용자를 확인한다. SQL 인젝션 사용..

    Webhacking - challenge(old) 34번

    Webhacking - challenge(old) 34번

    34번 문제를 누르자마자 debug me라는 알림창이 나타났다. 이 페이지의 소스 코드를 확인해보니 윽 소리가 바로 나왔다. 읽고 싶지 않을 만큼 복잡하게 코드가 작성되어있었다. 일단 debug me라는 알림창이 떴으므로 스크립트 중 alert가 있는지 검색해 보았다. 아래처럼 alert가 딱 하나가 검색되었다. 일단 어떻게 풀어야할지 감이 오질 않아서 바로 옆에 있는 b-를 앞문제처럼 콘솔창에 입력해 주었다. 콘솔 창에 alert부분을 입력해주었더니 debug me 알람창이 다시 떴다. 그렇다면 else 부분뒤가 alert이므로 그전에 b('0x1d','llaF')를 한번 입력해보았다. 그랬더니 ./?Passw0RRdd=1 값이 나타났다. 뭔가 일단 값이 나오긴 한 것 같은데 쿠키값의 주소에도 넣어보고..

    Webhacking - challenge(old) 17번

    Webhacking - challenge(old) 17번

    17번도 14번과 마찬가지로 값을 입력하고 check 버튼을 누른 구조였다. 일단 페이지의 소스코드를 먼저 확인해주었다. 위의 코드를 볼 수 있었다. unlock값을 계산해주어야하는데 console창을 통 해 계산을 할 수 있다는 것을 배웠던 것이 생각났고 실제로 입력해주니 7809297.1라는 답이 나왔다. 그대로 check 창에 입력해주니 문제가 해결된 것을 볼 수 있었다.

    Webhacking - challenge(old) 14번

    Webhacking - challenge(old) 14번

    14번 문제를 클릭하니 뭔가를 입력할 수 있게 되어 있고 check를 누르게 되었다. 아무 것도 입력하지 않은 채 check를 하니 Wrong이라는 창이 뜬 것을 확인 할 수 있었다 페이지 소스를 확인해 보았더니 ck라는 함수가 있었고 ul이라는 변수에 문서의 url 값을 넣었다. 그리고 ul에 ul.indexOF("kr")을 넣는데 여기서 indexOF 함수는 문자열 안에 조건을 만족하는 문자열이 몇 번째에 위치하는지 나타내는 것이다. 문제 14번의 주소는 "https://webhacking.kr/challenge/js-1/"으로 18번째에 .kr문자열이 온다. ul에 다시 18*30=540 값을 넣고 check버튼을 눌러주었더니 아래와 같이 문제가 해결되었다.

    Webhacking - challenge(old) 32번

    Webhacking - challenge(old) 32번

    32번 문제를 들어가보니 아이디와 오른쪽에 점수가 적혀있는 것 같았다. 검색해보니 내 아이디는 맨 아래 있는 걸 확인할 수 있었다. 한 아이디를 연속 클릭하니 옆의 점수가 하나 오르는 걸 확인할 수 있었다. 그다음 다른 아이디를 눌러보니 “you already voted”라는 문구가 떴다. 쿠키 값이 ok로 되어 있을 경우, 이미 투표했다고 뜬다는 것을 확인했다. ok값을 지우고 저장한 후 내 아이디를 찾아 투표를 해주었다. 계속하다가 ok값을 지우고 내이름을 다시 찾는 것이 너무 복잡하여 vote_check의 value값을 ok값으로 차단하기 하고 규칙을 더 해주었다. 1등으로 해주었는데 문제가 풀리지 않아 100까지 계속 눌러보았다. 또한 아이디를 클릭시 url창에 ‘?hit=아이디’가 생기는 걸 확..