vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • Artifacts
  • Thumbcache
  • forensic artifacts
  • Windows Artifact
  • Digital-Forensic
  • Digital Forensic
  • sql injection
  • ssd
  • LNK FIile
  • iconcahce
  • File Execution
  • shellbag
  • shellbag forensics
  • forensic-cheatsheet
  • Los
  • JavaScript
  • digital-forensics
  • trim
  • webhacking.kr

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

Rootme : Insecure Code Management
WriteUp/Root-me.org

Rootme : Insecure Code Management

2020. 12. 28. 23:00

문제를 보면 생각보다 별건 없다.

다른 지정된 입력값이 있는 것도 아니고, (guest/guest or admin/admin) 인젝션이 되는것도 아니다.

그래서 문제 지문의 documentation 을 보았다. git 에 대한 거더라. 

여기서 File Directory Traversal 문제가 된다.

흔히 이제 git을 사용해보면 clone 된 repository가 다음과 같이 생성이 된다. 

여기 생기는 저 .git 을 통해서 내용을 보는 것이다. 한번 해보자. 

뭔가가 나왔다. 여기 있는 파일들을 잘 보자. 

보통 이런 정보는 로그에 기록으로 남으니까 log 를 보자. HEAD 파일이 존재하고 다음과 같은 내용이 있다.

커밋 내용이 적혀 있는데, 이제 비밀번호를 바꾼 커밋이 있으니 해당 부분을 보면 되겠다.

git 을 이용해서 해당파일을 복구할 수 있다. 일단 부분만 있어서는 복구를 할 수 없으니 전체 디렉토리를 받아서 해주자.

아까 작업하던 경로로 찾아가서, 이전 수정사항을 볼 수 있는 명령어를 쳐주면 나온다.

 

Clear!

저작자표시

'WriteUp > Root-me.org' 카테고리의 다른 글

Root-me : File upload - Null byte  (0) 2020.12.31
Root me : Directory traversal  (0) 2020.12.28
Root-me : JSON Web Token (JWT) - Introduction  (0) 2020.12.28
Root-me[web_client] : Javascript - Webpack  (0) 2020.09.01
Command & Control - level 2  (0) 2020.08.11
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • Root-me : File upload - Null byte
    • Root me : Directory traversal
    • Root-me : JSON Web Token (JWT) - Introduction
    • Root-me[web_client] : Javascript - Webpack
    vared
    vared

    티스토리툴바