본문 바로가기
반응형

category/웹해킹(webhacking.kr)27

웹해킹(webhacking.kr) - 20번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-20문제를 풀어보겠습니다. 문제에 들어가 보면 nickname, comment, captcha에 값을 입력할 수 있도록 text가 있고, submit, reset버튼 두개가 있다. 그리고 위의 문구에는 time limit : 2 second라고 나와있다. 대충 문제를 해석해 보면 "뭔가를 2초안에 하거라" 라고 추측할 수 있다. 일단 개발자 도구를 활용하여 소스코드를 확인해봤다.(F12) 소스코드 중 중요한 부분만 추출하였다. 이를 해석하면 id, cmt 부분의 value 값에 아무거나 넣고, captcha.value에는 captcha_.value의 값을 넣으라는 것이다. 일단 reset버튼을 누르고 빠르게 넣어보았지만, 2초 안에 해.. 2020. 11. 17.
웹해킹(webhacking.kr) - 19번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-19번 문제를 풀어보겠습니다. 문제에 접속하면 첫 화면이 id : admin [제출] 이라고 나와있다. 일단 제출 버튼을 눌러보자. you are not admin이라고 나온다. 이때 id의 값은 GET방식으로 서버와 통신한다는 것을 아래처럼 url을 통해 알 수 있다. 그렇다면 NULL우회를 통해서 id값을 입력해보자. 위 처럼 ad%00min을 넣어서 엔터를 눌러봤다. 그러더니 문제가 풀리드라;; 아니 근데 너무 쉽게 푼 거 아닌가 싶어서 다른 블로그들을 탐방해보았다. 확인해보니 쿠키값으로 문제를 풀었다고 한다. 나도 쿠키값으로 문제를 풀어보겠다. 일단 admin에 들어가는 a, d, ad를 넣었을 때의 쿠키값을 확인해보았다. 마지.. 2020. 11. 17.
웹해킹(webhacking.kr) - 14번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-14번 문제를 풀어보겠습니다 문제를 들어가면 첫 화면이 이렇다. 앞서 푼 17번 문제와 비슷하다는 느낌을 받았다. 역시 아무런 값을 넣고 check버튼을 눌러보았다. 예상대로 Wrong이란 alert창이 나왔다. 개발자 도구를 활용하여서 소스코드를 확인해보았다.(F12) 간단하게 ul값과 내가 text에 넣는 값이 같다면 문제가 풀린다는 코드이다. indexOf함수에 대해 알고 나서 계산을 한 후 풀 수 있는 문제이지만, 나는 17번 문제를 풀때와 마찬가지로 console에 넣어봤다. 540이란 값이 나왔다. 이를 text에 넣고 check을 눌러보자. 나는 미리 풀어놔서 already solved란 alert창이 나왔다. 처음 푸는 .. 2020. 11. 16.
웹해킹(webhacking.kr) - 17번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-17번 문제를 풀어보겠습니다. 문제에 들어가면 간단하게 타이핑하는 text와 check 버튼 두 개가 있다. 일단 아무 값이나 넣고 check을 눌러보았다. Wrong이란 alert창이 나오는 것을 확인할 수 있었다. 아무 단서가 없으므로 개발자 도구를 활용해서 코드를 확인해보았다.(F12) 필요한 소스코드 부분을 따왔다. 간단하게 unlock변수의 값을 똑같이 text에 넣은 다음 check을 누르면 풀리는 문제이다. 굳이 계산기 밑 소스코드를 따로 짤 필요 없이 console창에 넣어준다. 밑에 7809297.1이란 값이 나왔다. 그대로 넣고, check버튼을 눌러본다. 난 미리 풀어놔서 already solved라는 alert창이.. 2020. 11. 16.
웹해킹(webhacking.kr) - 10번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-10번 문제를 풀어보겠습니다. 문제로 들어가면 첫 화면이 이렇게 나와있다. 마치 내 모교의 운동장과 같은 모양이다. 일단 O글자를 클릭해봤다. 한번 클릭할 때마다 1px단위로 오른쪽으로 움직인다는 것을 알 수 있었다. 아마도 Goal부분까지 계속 밀어 넣으면 문제가 풀릴듯하다. 소스코드를 보았다.(F12) 빨간색으로 밑줄 친 부분이 오른쪽으로 움직이는 코드라고 추측할 수 있었다. 1+'px' 부분을 Goal이 있는 1599+'px' 로 수정한다면 한 번의 클릭으로 Goal에 도착할 수 있을 것이다. 위의 그림과 같이 코드를 수정하고 O를 한 번 눌러보았다. 문제를 미리 풀어놔서 위의 팝업창이 나왔는데, 처음으로 푸는 사람이라면 점수를 .. 2020. 11. 15.
웹해킹(webhacking.kr) - 7번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-7번 문제를 풀어보겠습니다. 문제를 보면 auth라는 버튼과 view-source라는 링크가 보인다. 일단 auth라는 버튼을 클릭해보았다. "접근이 금지됐다"라고 나와있다. view-source를 확인해보자. 중요한 코드 부분을 캡처했다. 간단하게 요약하자면 "lv=2"라는 값을 넣어야 문제가 풀릴 것인데, preg_match로 인해서 2라는 값을 $go변수에 직접적으로 넣지는 못한다. 이는 우회하는 여러 가지 방법이 있는데, 나는 % 연산을 활용하겠다. % 는 나머지 값을 구하는 연산이다. $go 변수 5%3이라는 값을 넣으면 preg_match로 필터링이 되지 않고, 우회할 수 있다. 그리고 쿼리문에서는 연산이 되므로 lv=(2).. 2020. 11. 14.
웹해킹(webhacking.kr) - 6번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-6번 문제를 풀어보겠습니다. 첫 화면은 ID값과 PW값이 들어가 있다. 일단 view-source를 눌러서 php 코드를 확인해 보자. 필요한 코드만 캡처해놨다. user와 password의 쿠키값이 replace와 base64 decode 연산을 통해서 "admin"과 "nimda"라는 값이 나오면 답이 풀린다는 뜻이다. 우리가 답을 구하기 위해서는 아래에서 위로 프로그래밍을 다시 짜야한다. 간단하게 파이썬으로 코드를 짜 봤다. "admin"과 "nimda"값을 base64 인코딩 20번 진행 후 replace로 문자를 바꿔준다. 이를 base64.txt라는 텍스트 파일에 넣어준다는 코드이다. 실행 결과를 확인해보자. 위의 사진은 b.. 2020. 11. 14.
웹해킹(webhacking.kr) - 1번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-1번 문제를 풀어보겠습니다. 문제 화면을 보면 되게 간단하게 돼있다. view-source를 클릭해보자 소스 코드 중 중요한 부분이다. user_lv 의 쿠키 값(value) 값이 6보다 크거나 같으면 value값이 1로 되고 5보다 크면 문제가 풀린다고 나와있다. 쿠키값을 바꾸는 것은 굉장히 간단하다. (크롬 기준) f12 -> Application -> Cookies -> webhacking을 눌러본다. 똑같이 따라한다면 화면처럼 나올 것이다. 그 후 쿠키의 값을 5 2020. 11. 12.
웹해킹(webhacking.kr) - 18번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-18번 문제를 풀어보겠습니다. 문제에 들어가보시면 대놓고 SQL INJECTION이라고 나와있군요. 일단 아래쪽 view-source를 활용하여 php소스코드를 확인하겠습니다. 이렇게 나와있는데 여기서 쿼리문을 먼저 분석해볼게요. select id from chall18 where id='guest' and no=$_GET[no] // admin's no = 2 ($_GET[no]는 우리가 입력할 text이다.) 옆에 주석처리를 확인하면 알 수 있듯이 no라는 데이터가 2일때 정답이 admin으로 로그인이 되면서 문제를 풀 수 있네요. 일단 no에 1을 넣어보니까 guest가 로그인 되더라구요. 그렇다면 대충 테이블의 형태를 추측할 수.. 2020. 10. 28.
반응형