본문 바로가기
반응형

웹해킹11

웹해킹(webhacking.kr) - 6번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-6번 문제를 풀어보겠습니다. 첫 화면은 ID값과 PW값이 들어가 있다. 일단 view-source를 눌러서 php 코드를 확인해 보자. 필요한 코드만 캡처해놨다. user와 password의 쿠키값이 replace와 base64 decode 연산을 통해서 "admin"과 "nimda"라는 값이 나오면 답이 풀린다는 뜻이다. 우리가 답을 구하기 위해서는 아래에서 위로 프로그래밍을 다시 짜야한다. 간단하게 파이썬으로 코드를 짜 봤다. "admin"과 "nimda"값을 base64 인코딩 20번 진행 후 replace로 문자를 바꿔준다. 이를 base64.txt라는 텍스트 파일에 넣어준다는 코드이다. 실행 결과를 확인해보자. 위의 사진은 b.. 2020. 11. 14.
웹해킹(webhacking.kr) - 1번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-1번 문제를 풀어보겠습니다. 문제 화면을 보면 되게 간단하게 돼있다. view-source를 클릭해보자 소스 코드 중 중요한 부분이다. user_lv 의 쿠키 값(value) 값이 6보다 크거나 같으면 value값이 1로 되고 5보다 크면 문제가 풀린다고 나와있다. 쿠키값을 바꾸는 것은 굉장히 간단하다. (크롬 기준) f12 -> Application -> Cookies -> webhacking을 눌러본다. 똑같이 따라한다면 화면처럼 나올 것이다. 그 후 쿠키의 값을 5 2020. 11. 12.
웹해킹(webhacking.kr) - 18번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-18번 문제를 풀어보겠습니다. 문제에 들어가보시면 대놓고 SQL INJECTION이라고 나와있군요. 일단 아래쪽 view-source를 활용하여 php소스코드를 확인하겠습니다. 이렇게 나와있는데 여기서 쿼리문을 먼저 분석해볼게요. select id from chall18 where id='guest' and no=$_GET[no] // admin's no = 2 ($_GET[no]는 우리가 입력할 text이다.) 옆에 주석처리를 확인하면 알 수 있듯이 no라는 데이터가 2일때 정답이 admin으로 로그인이 되면서 문제를 풀 수 있네요. 일단 no에 1을 넣어보니까 guest가 로그인 되더라구요. 그렇다면 대충 테이블의 형태를 추측할 수.. 2020. 10. 28.
wargame - 8 안녕하세요, 자운대 고라니입니다. 이번 글에서는 wargame 8번 문제 풀이를 해보겠습니다. 렛츠 기릿!! md5('value', true)의 취약점을 이용해서 문제를 풀라는 듯하다. start를 눌러보면 위와 같은 password폼이 달랑 하나 나와있다. 일단 get-source를 클릭해보자 중요한 코드만 따로 발라놨다. 여기서 md($ps, true)라는 구문이 'or'이라면 "select * from admin_password where password=' ". ' or '. " ' " 이렇게 표현되고 (' " . ' or '. " ') = false 엥? 생각을 잘못했다 '=' 을 삽입하면 될 거 같다. (' " . ' = '. " ') = true이기 때문에 $row에 데이터가 삽입될 것이고 .. 2020. 7. 15.
wargame - 7 안녕하세요?? 자운대 고라니입니다. 이번 글에서는 webhackig 7번 문제풀이를 해보겠습니다. 렛츠 기릿!! "strcmp를 사용해서 해킹해라!!" 문제에 나온 것처럼 strcmp구문의 취약을 활용해서 문제를 풀면 되겠습니다. start를 눌러보겠습니다. 보이는 것처럼 password를 입력하고 체크를 하는 형식입니다. view-source를 눌러보겠습니다. php소스코드가 이렇게 나와있다. 우리가 여기서 중요시 봐야할것은 빨간색 네모 박스 부분이다. $_POST ['password'] 부분은 우리가 직접 입력하는 텍스트 박스이고 $password는 랜던값, 즉 난수이다. 그러므로 $password의 값은 추측할 수 없고 앞서 말했듯이 strcmp 취약점을 활용해야 한다. google에 "strcmp.. 2020. 7. 13.
webhacking - 참고 사이트 안녕하세요? 자운대 고라니입니다. 이번 글에서는 모의webhacking을 할때 꼭 필요한 사이트를 정리해 보겠습니다. 렛츠 기릿!! 1. javascript 난독화 해제 www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will loop through until it finds the original source .. 2020. 7. 13.
wargame - 6 안녕하세요?? 자운대 고라니입니다. 이번 글에서는 wargame 6번 문제풀이를 해보겠습니다. 렛츠 기릿! "자바스크립트로 만들어진 게임을 해킹해보아라!!" 흡사 라이덴과 똑같이 생겼다....; 게임을 시작해본다. 너무 빨리 뒤져서 게임이 진행되는 모습을 캡처하지 못했다. 레이저가 좌 우로 움직이고, 그 안에 있는 비행기를 레이저에 닿지 않게 요리조리 피하는 게임인데, 존나 어렵다. 31337점을 맞으라고 한다. 내 점수는 보시다시피 12점이다..;; 뭐 게임 빡고수면 31337점을 맞을 수 있지만 난 아닌가 보다. 일단 자바스크립트를 조작해서 문제를 풀어야 할 듯하다. 보이는 것처럼 뭔 말인지 하나도 못 알아먹겠다. 이는 자바스크립트 난독화를 시킨 게 분명하다. 일단 자바스크립트 난독화 해제 사이트를 .. 2020. 7. 13.
wargame - 4 안녕하세요. 자운대 고라니입니다. 이번 글에서는 wargame 4번 문제 풀이를 해보겠습니다. 즐감하세요.^^ "계정을 알고있지만 막혀있다. 어떻게 풀것인가??" 라는 문제이다 들어가 보면 이렇게 나와있다. 대충 ID와 PW를 찾아내서 대입하면 되는 문제인걸 직감할 수 있다. 그렇다면 get source를 통해 php 코드를 확인하자. 데이터 베이스에 있는 id와 pw를 대입했을 때 밑에 if(isset($row ['id']))부분의 코드가 실행되고, id가 guest 또는 blueh4g일때 로그인이 실패한다고 한다. 더 밑으로 내려보면 아래 사진과 같은 코드가 나온다. 대놓고 id와 비밀번호 값이 나와있다. id : guest, pw : guest를 입력해보면 자바스크립트에서 나와있듯이 로그인이 실패한.. 2020. 7. 8.
wargame - 2 안녕하세요. 자운대 고라니입니다. 이번 글에서는 wargame 2번 풀이를 해보겠습니다. 버튼을 클릭해봐! 어차피 클릭 못함 ㅎ 뭔 소린가 싶다. 문제에 접속해 보면 마우스를 따라서 click me!라는 버튼이 계속 움직인다. 별 짓을 다 해봤지만, 잡을 수 없었다. 소스코드를 봐보자 f12 이렇게 나와있다. 우리가 중점을 두어야 할 것은 "버튼을 클릭해야 한다."이다. 2020. 7. 7.
반응형