10월은 할 일이 많아 조금 늦었네요
문제풀이 바로 시작해보도록 하겠습니다.
문제
문제 접근 시 home, login 등 기능이 보이네요
문제풀이
무엇을 먼저 해야 할지 몰라 문제 접근 전 힌트를 보았습니다.
이 애플리케이션의 관리자 패스워드를 찾으라는 것으로 보이네요.
home 기능을 사용해 보니 딱히 기능이 있어 보이지 않았습니다.
이후 로그인 기능을 사용해 보았습니다.
ID/PW에 admin/admin을 입력해 보았습니다.
에러가 뜨며 로그인되지 않더군요.
URL을 통해 관리자 페이지가 존재할지 몰라 admin.php를 입력해 보았습니다.
아래와 같은 하위 폴더가 존재하네요
접근해도 별다른 반응이 없습니다.
이 부분부터 막혀서 검색해 본 결과 php wrapper라는 것이 존재하더라고요
그중 php://filter라는 것이 존재하였으며, 이번 주제와 맞게 이 방식을 활용해야 할 것 같습니다.
간단하게 설명하자면 encode/decode 옵션을 사용하여 서버 안에 존재하는 문서를 열람할 수 있다고 하네요.
공격법은 www.(대상 사이트 주소 및 하위 폴더)/?파라미터=php://filter/convert.base64-encode/resourc=(열람할 문서의 경로) 입니다.
위의 공격법을 적용해 보겠습니다.
inc 파라미터에 php filter wrapper를 적용해 보았습니다.
ch12.php안의 내용이 인코딩 되어 나왔네요 이것을 디코딩해보겠습니다.
디코딩한 결과에 config.php 파일이 있네요 이 파일도 wrapper 해보겠습니다.
config.php 파일의 인코딩 결과가 나오네요 이 부분을 디코딩해보니...
admin계정의 패스워드가 나왔습니다.
이 부분을 검증해보니...
파랑새가 나왔습니다.
한동안 문제를 못 풀다가 이제 다시 열심히 진행해야겠다.
문제풀이 끄읏~
'워게임 > Root-Me' 카테고리의 다른 글
[Root-Me]/Web Server/File upload - Double extensions (0) | 2022.01.14 |
---|---|
[Root-Me]/Web Server/Directory traversal (0) | 2021.12.21 |
[Root-Me]/Web Server/SQL injection - Authentication (0) | 2021.10.13 |
[Root-Me]/Web Server/HTTP - Cookies (0) | 2021.10.13 |
[Root-Me]/Web Server/CRLF (0) | 2021.09.26 |