본문 바로가기
반응형

전체 글197

웹해킹(webhacking.kr) - 36번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-36번 문제를 풀어보겠습니다. 문제의 첫 화면이다. 영어로 돼있지만, 대충 해석할 수 있다. 하지만 정확한 뜻을 알기 위해 번역기를 돌렸다. 현재 디렉터리에서 index.php 파일을 편집하는 중 "비정상"적으로 종료돼있다는 뜻이다. 그렇다면 vi편집기가 "비정상"적으로 종료됐을때 어떻게 되는지 구글링을 통해 알아볼 수 있다. 구글에 "vi편집기 비정상 종료" 라고 검색해보면 ".filename.swp" 파일이 생성된다는 것을 알 수 있다. 문제에서 "현재 디렉터리에서 편집 중" 이라고 했으므로. 현재 위치해 있는 url 뒤에 .index.php.swp을 입력 후 엔터를 눌러본다. 그렇다면 index.php.swp파일이 다운로드가 되는.. 2020. 11. 18.
웹해킹(webhacking.kr) - 22번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-20문제를 풀어보겠습니다. 문제에 들어가 보면 첫 화면에 mission : login as admin이라고 적혀있었다. 그리고 Column Name : id, pw라고 적혀있는데 오타인듯하다. Column Name : uuid, pw이다. 혹시라도 브루트 포스가 안 되는 사람이면 Column Name을 확인해보길 바란다. 어쨌든 나는 join을 통해서 admin 계정을 생성해보려 했다. 결과는 이미 있는 아이디라고 나온다. 그렇다면 id:testtest pw:1234로 join을 한 후 로그인을 시도해보았다. hi! [uuid] your password hash : 324f7e....... 라고 나와있다. 32자리 인 것을 보아 아마도.. 2020. 11. 18.
웹해킹(webhacking.kr) - 49번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-49번 문제를 풀어보겠습니다. 첫 화면을 보면 text박스에 1이라는 값이 고정돼 있고, 제출이란 버튼이 있다. 문구로 나와있듯 SQL INJECTION문제임을 알 수 있다. 일단 제출 버튼을 눌러봤다. udnrg라는 값이 나왔다. 2,3,4라는 값을 넣으면 이상한 5자리 문자열이 출력되는데, 그 문자열에 뭔가 있을 줄 알고 분석해봤지만 아무런 단서도 안 나왔다. 일단 view-source 로 php소스코드를 확인해보았다. 해당 소스코드는 문제를 푸는데 주요 코드이다. preg_match함수를 활용하여 sql injection에 필요한 문자열 대부분을 막아놨다. (',",or,and 등) or = || and = &&으로 우회할 수 있.. 2020. 11. 17.
웹해킹(webhacking.kr) - 20번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-20문제를 풀어보겠습니다. 문제에 들어가 보면 nickname, comment, captcha에 값을 입력할 수 있도록 text가 있고, submit, reset버튼 두개가 있다. 그리고 위의 문구에는 time limit : 2 second라고 나와있다. 대충 문제를 해석해 보면 "뭔가를 2초안에 하거라" 라고 추측할 수 있다. 일단 개발자 도구를 활용하여 소스코드를 확인해봤다.(F12) 소스코드 중 중요한 부분만 추출하였다. 이를 해석하면 id, cmt 부분의 value 값에 아무거나 넣고, captcha.value에는 captcha_.value의 값을 넣으라는 것이다. 일단 reset버튼을 누르고 빠르게 넣어보았지만, 2초 안에 해.. 2020. 11. 17.
웹해킹(webhacking.kr) - 19번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-19번 문제를 풀어보겠습니다. 문제에 접속하면 첫 화면이 id : admin [제출] 이라고 나와있다. 일단 제출 버튼을 눌러보자. you are not admin이라고 나온다. 이때 id의 값은 GET방식으로 서버와 통신한다는 것을 아래처럼 url을 통해 알 수 있다. 그렇다면 NULL우회를 통해서 id값을 입력해보자. 위 처럼 ad%00min을 넣어서 엔터를 눌러봤다. 그러더니 문제가 풀리드라;; 아니 근데 너무 쉽게 푼 거 아닌가 싶어서 다른 블로그들을 탐방해보았다. 확인해보니 쿠키값으로 문제를 풀었다고 한다. 나도 쿠키값으로 문제를 풀어보겠다. 일단 admin에 들어가는 a, d, ad를 넣었을 때의 쿠키값을 확인해보았다. 마지.. 2020. 11. 17.
웹해킹(webhacking.kr) - 14번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-14번 문제를 풀어보겠습니다 문제를 들어가면 첫 화면이 이렇다. 앞서 푼 17번 문제와 비슷하다는 느낌을 받았다. 역시 아무런 값을 넣고 check버튼을 눌러보았다. 예상대로 Wrong이란 alert창이 나왔다. 개발자 도구를 활용하여서 소스코드를 확인해보았다.(F12) 간단하게 ul값과 내가 text에 넣는 값이 같다면 문제가 풀린다는 코드이다. indexOf함수에 대해 알고 나서 계산을 한 후 풀 수 있는 문제이지만, 나는 17번 문제를 풀때와 마찬가지로 console에 넣어봤다. 540이란 값이 나왔다. 이를 text에 넣고 check을 눌러보자. 나는 미리 풀어놔서 already solved란 alert창이 나왔다. 처음 푸는 .. 2020. 11. 16.
웹해킹(webhacking.kr) - 17번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-17번 문제를 풀어보겠습니다. 문제에 들어가면 간단하게 타이핑하는 text와 check 버튼 두 개가 있다. 일단 아무 값이나 넣고 check을 눌러보았다. Wrong이란 alert창이 나오는 것을 확인할 수 있었다. 아무 단서가 없으므로 개발자 도구를 활용해서 코드를 확인해보았다.(F12) 필요한 소스코드 부분을 따왔다. 간단하게 unlock변수의 값을 똑같이 text에 넣은 다음 check을 누르면 풀리는 문제이다. 굳이 계산기 밑 소스코드를 따로 짤 필요 없이 console창에 넣어준다. 밑에 7809297.1이란 값이 나왔다. 그대로 넣고, check버튼을 눌러본다. 난 미리 풀어놔서 already solved라는 alert창이.. 2020. 11. 16.
웹해킹(webhacking.kr) - 10번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-10번 문제를 풀어보겠습니다. 문제로 들어가면 첫 화면이 이렇게 나와있다. 마치 내 모교의 운동장과 같은 모양이다. 일단 O글자를 클릭해봤다. 한번 클릭할 때마다 1px단위로 오른쪽으로 움직인다는 것을 알 수 있었다. 아마도 Goal부분까지 계속 밀어 넣으면 문제가 풀릴듯하다. 소스코드를 보았다.(F12) 빨간색으로 밑줄 친 부분이 오른쪽으로 움직이는 코드라고 추측할 수 있었다. 1+'px' 부분을 Goal이 있는 1599+'px' 로 수정한다면 한 번의 클릭으로 Goal에 도착할 수 있을 것이다. 위의 그림과 같이 코드를 수정하고 O를 한 번 눌러보았다. 문제를 미리 풀어놔서 위의 팝업창이 나왔는데, 처음으로 푸는 사람이라면 점수를 .. 2020. 11. 15.
웹해킹(webhacking.kr) - 7번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-7번 문제를 풀어보겠습니다. 문제를 보면 auth라는 버튼과 view-source라는 링크가 보인다. 일단 auth라는 버튼을 클릭해보았다. "접근이 금지됐다"라고 나와있다. view-source를 확인해보자. 중요한 코드 부분을 캡처했다. 간단하게 요약하자면 "lv=2"라는 값을 넣어야 문제가 풀릴 것인데, preg_match로 인해서 2라는 값을 $go변수에 직접적으로 넣지는 못한다. 이는 우회하는 여러 가지 방법이 있는데, 나는 % 연산을 활용하겠다. % 는 나머지 값을 구하는 연산이다. $go 변수 5%3이라는 값을 넣으면 preg_match로 필터링이 되지 않고, 우회할 수 있다. 그리고 쿼리문에서는 연산이 되므로 lv=(2).. 2020. 11. 14.
반응형