vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • ssd
  • JavaScript
  • shellbag
  • Windows Artifact
  • LNK FIile
  • Thumbcache
  • forensic artifacts
  • File Execution
  • webhacking.kr
  • Digital Forensic
  • iconcahce
  • trim
  • Digital-Forensic
  • sql injection
  • Los
  • Artifacts
  • forensic-cheatsheet
  • digital-forensics
  • shellbag forensics

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

Root me : Directory traversal
WriteUp/Root-me.org

Root me : Directory traversal

2020. 12. 28. 23:55

이전 문제에서 살짝 봤던 Directory Traversal 문제다. photo gallery 의 hidden section 을 찾아야 한다. 

먼저 문제를 보면.

이런 방식으로 다뤄진다. galerie = "경로" 를 입력해주는 방식인가 보다. 

이제 숨겨진 것을 찾기 위해서 galerie 값에 경로들을 입력해주면 된다. 

아무 입력값도 주지 않았는데 이렇게 나왔다.

86hwnX2r가 숨겨진 디렉토리 인가보다.

들어가보니 비밀번호 파일이 있다. 

 

이건 인텐이 아닌것 같고, 원래는 DotDotpwn 이라는 툴을 이용해서 해야 하는 것으로 알고 있다. 

다음과 같이 이용하면 된다. 

근데 너무 오래걸리니까 뭐 생략하고 위에 풀이로 가자.

 

Clear!

저작자표시

'WriteUp > Root-me.org' 카테고리의 다른 글

JSON Web Token (JWT) - Weak secret  (0) 2021.01.02
Root-me : File upload - Null byte  (0) 2020.12.31
Rootme : Insecure Code Management  (0) 2020.12.28
Root-me : JSON Web Token (JWT) - Introduction  (0) 2020.12.28
Root-me[web_client] : Javascript - Webpack  (0) 2020.09.01
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • JSON Web Token (JWT) - Weak secret
    • Root-me : File upload - Null byte
    • Rootme : Insecure Code Management
    • Root-me : JSON Web Token (JWT) - Introduction
    vared
    vared

    티스토리툴바