Command injection이란? 취약한 application을 통해 Host OS에서 시스템 명령을 실행하는 것을 목표로 한다. Application에 운영체제 명령어(Shell Script) 실행 기능을 입력값 검증, 제한 없이 입력값 그대로 OS 명령어의 일부
일단 아무거나 쳐서 로그인을 시도해본다. 당연히 안됨...그럼 이제 F12로 코드를 살펴본다. default 계정 안내를 찾을 수 있었다. 그럼 이걸로 로그인을 해서 쿠키 설정을 변경하기로 한다.로그인 성공~쿠키가 이렇게 있고요저기의 guest를 이제 admin으로 바
다음엔 F12로 개발자 툴 열고, Source 탭으로 가서... 파일이 여러 개가 있으니 Ctrl+Shift+F 눌러서 전체 파일에서 DH 찾기! 를 해주면... 쉽게 나온다!
귀여운 문제...문제 파일을 다운받아서 확인해보면 더 귀엽다!!대왕 호박이 나를 기다리고 있었다. 10000번을 손수 클릭할 수도 있겠지만?? 지금 나는 마우스가 없으니까 어쩔 수 없이 F12를 눌러서 코드를 보기로 한다.내부에서 위의 코드를 확인할 수 있었다.그럼 이
일단 접속을 해보면 다음과 같은 화면이 나온다.별 내용이 없는 것 같으니 바로 개발자 도구로 코드를 살펴보면... 딱 봐도 수상해보이는 게 있다.문제 제목에서 힌트를 얻어 이 수상한 값의 Base64 디코딩을 해준다. (인터넷에서 관련 사이트를 찾아 실행했다!)했더니
쉬운 문제였다! 우선 드림핵에서 서버 생성을 해준다.이걸 우분투에서 그대로 실행해주면~어렵지 않게 플래그를 발견할 수 있다.
일단 페이지를 들어가보기로 한다.정말로 글자가 이렇게 날아다닌다... 우선 내 해결방법은 이랬다. F12로 개발자 도구를 켜서,사용된 이미지 파일들을 어렵지 않게 찾을 수 있었고,위로 커서를 올려 문자를 확인했다.발견한 문자들을 모두 연결하면 flag 완성!Source
간단히만 설명하자면, 사용자가 경로 형태의 입력값을 넣어 경로를 조작할 수 있게 된다. 경로, 디렉터리를 조작하여 서버 내부 다른 파일까지 사용자가 확인할 수 있게 된다.일단 문제의 페이지를 들어가본다.User의 info를 얻을 수 있는... 사이트인 것 같다. 마음이
정규표현식을 의미한다. 정규표현식에 대해서는... 다음에 더 자세하게 다뤄보자.요구하는 형식의 문자열을 입력하라고 했으므로, 문제 파일을 다운받아 들여다보지 않을 수 없다.파일 내에서 어렵지 않게 정규표현식과 관련한 파트를 찾아볼 수 있었다. 해당 파트를 자세히 분석해