본문 바로가기
반응형

webhacking30

웹해킹(webhacking.kr) - 14번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-14번 문제를 풀어보겠습니다 문제를 들어가면 첫 화면이 이렇다. 앞서 푼 17번 문제와 비슷하다는 느낌을 받았다. 역시 아무런 값을 넣고 check버튼을 눌러보았다. 예상대로 Wrong이란 alert창이 나왔다. 개발자 도구를 활용하여서 소스코드를 확인해보았다.(F12) 간단하게 ul값과 내가 text에 넣는 값이 같다면 문제가 풀린다는 코드이다. indexOf함수에 대해 알고 나서 계산을 한 후 풀 수 있는 문제이지만, 나는 17번 문제를 풀때와 마찬가지로 console에 넣어봤다. 540이란 값이 나왔다. 이를 text에 넣고 check을 눌러보자. 나는 미리 풀어놔서 already solved란 alert창이 나왔다. 처음 푸는 .. 2020. 11. 16.
웹해킹(webhacking.kr) - 17번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-17번 문제를 풀어보겠습니다. 문제에 들어가면 간단하게 타이핑하는 text와 check 버튼 두 개가 있다. 일단 아무 값이나 넣고 check을 눌러보았다. Wrong이란 alert창이 나오는 것을 확인할 수 있었다. 아무 단서가 없으므로 개발자 도구를 활용해서 코드를 확인해보았다.(F12) 필요한 소스코드 부분을 따왔다. 간단하게 unlock변수의 값을 똑같이 text에 넣은 다음 check을 누르면 풀리는 문제이다. 굳이 계산기 밑 소스코드를 따로 짤 필요 없이 console창에 넣어준다. 밑에 7809297.1이란 값이 나왔다. 그대로 넣고, check버튼을 눌러본다. 난 미리 풀어놔서 already solved라는 alert창이.. 2020. 11. 16.
웹해킹(webhacking.kr) - 10번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-10번 문제를 풀어보겠습니다. 문제로 들어가면 첫 화면이 이렇게 나와있다. 마치 내 모교의 운동장과 같은 모양이다. 일단 O글자를 클릭해봤다. 한번 클릭할 때마다 1px단위로 오른쪽으로 움직인다는 것을 알 수 있었다. 아마도 Goal부분까지 계속 밀어 넣으면 문제가 풀릴듯하다. 소스코드를 보았다.(F12) 빨간색으로 밑줄 친 부분이 오른쪽으로 움직이는 코드라고 추측할 수 있었다. 1+'px' 부분을 Goal이 있는 1599+'px' 로 수정한다면 한 번의 클릭으로 Goal에 도착할 수 있을 것이다. 위의 그림과 같이 코드를 수정하고 O를 한 번 눌러보았다. 문제를 미리 풀어놔서 위의 팝업창이 나왔는데, 처음으로 푸는 사람이라면 점수를 .. 2020. 11. 15.
웹해킹(webhacking.kr) - 6번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-6번 문제를 풀어보겠습니다. 첫 화면은 ID값과 PW값이 들어가 있다. 일단 view-source를 눌러서 php 코드를 확인해 보자. 필요한 코드만 캡처해놨다. user와 password의 쿠키값이 replace와 base64 decode 연산을 통해서 "admin"과 "nimda"라는 값이 나오면 답이 풀린다는 뜻이다. 우리가 답을 구하기 위해서는 아래에서 위로 프로그래밍을 다시 짜야한다. 간단하게 파이썬으로 코드를 짜 봤다. "admin"과 "nimda"값을 base64 인코딩 20번 진행 후 replace로 문자를 바꿔준다. 이를 base64.txt라는 텍스트 파일에 넣어준다는 코드이다. 실행 결과를 확인해보자. 위의 사진은 b.. 2020. 11. 14.
웹해킹(webhacking.kr) - 1번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-1번 문제를 풀어보겠습니다. 문제 화면을 보면 되게 간단하게 돼있다. view-source를 클릭해보자 소스 코드 중 중요한 부분이다. user_lv 의 쿠키 값(value) 값이 6보다 크거나 같으면 value값이 1로 되고 5보다 크면 문제가 풀린다고 나와있다. 쿠키값을 바꾸는 것은 굉장히 간단하다. (크롬 기준) f12 -> Application -> Cookies -> webhacking을 눌러본다. 똑같이 따라한다면 화면처럼 나올 것이다. 그 후 쿠키의 값을 5 2020. 11. 12.
wargame - 8 안녕하세요, 자운대 고라니입니다. 이번 글에서는 wargame 8번 문제 풀이를 해보겠습니다. 렛츠 기릿!! md5('value', true)의 취약점을 이용해서 문제를 풀라는 듯하다. start를 눌러보면 위와 같은 password폼이 달랑 하나 나와있다. 일단 get-source를 클릭해보자 중요한 코드만 따로 발라놨다. 여기서 md($ps, true)라는 구문이 'or'이라면 "select * from admin_password where password=' ". ' or '. " ' " 이렇게 표현되고 (' " . ' or '. " ') = false 엥? 생각을 잘못했다 '=' 을 삽입하면 될 거 같다. (' " . ' = '. " ') = true이기 때문에 $row에 데이터가 삽입될 것이고 .. 2020. 7. 15.
wargame - 7 안녕하세요?? 자운대 고라니입니다. 이번 글에서는 webhackig 7번 문제풀이를 해보겠습니다. 렛츠 기릿!! "strcmp를 사용해서 해킹해라!!" 문제에 나온 것처럼 strcmp구문의 취약을 활용해서 문제를 풀면 되겠습니다. start를 눌러보겠습니다. 보이는 것처럼 password를 입력하고 체크를 하는 형식입니다. view-source를 눌러보겠습니다. php소스코드가 이렇게 나와있다. 우리가 여기서 중요시 봐야할것은 빨간색 네모 박스 부분이다. $_POST ['password'] 부분은 우리가 직접 입력하는 텍스트 박스이고 $password는 랜던값, 즉 난수이다. 그러므로 $password의 값은 추측할 수 없고 앞서 말했듯이 strcmp 취약점을 활용해야 한다. google에 "strcmp.. 2020. 7. 13.
webhacking - 참고 사이트 안녕하세요? 자운대 고라니입니다. 이번 글에서는 모의webhacking을 할때 꼭 필요한 사이트를 정리해 보겠습니다. 렛츠 기릿!! 1. javascript 난독화 해제 www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will loop through until it finds the original source .. 2020. 7. 13.
wargame - 4 안녕하세요. 자운대 고라니입니다. 이번 글에서는 wargame 4번 문제 풀이를 해보겠습니다. 즐감하세요.^^ "계정을 알고있지만 막혀있다. 어떻게 풀것인가??" 라는 문제이다 들어가 보면 이렇게 나와있다. 대충 ID와 PW를 찾아내서 대입하면 되는 문제인걸 직감할 수 있다. 그렇다면 get source를 통해 php 코드를 확인하자. 데이터 베이스에 있는 id와 pw를 대입했을 때 밑에 if(isset($row ['id']))부분의 코드가 실행되고, id가 guest 또는 blueh4g일때 로그인이 실패한다고 한다. 더 밑으로 내려보면 아래 사진과 같은 코드가 나온다. 대놓고 id와 비밀번호 값이 나와있다. id : guest, pw : guest를 입력해보면 자바스크립트에서 나와있듯이 로그인이 실패한.. 2020. 7. 8.
반응형