일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 워게임
- Pwnable
- 해킹
- 프로그래밍
- CTF
- hacking
- C언어
- WarGame
- 자료구조
- 버그바운티
- wargame.kr
- 버그헌팅
- 시스템
- 코드게이트
- 선린인터넷고등학교
- nefus
- 정보보호
- 보안
- 포렌식
- 문제풀이
- 정보보안
- webhacking
- 네퓨즈
- 웹해킹
- webhacking.kr
- DVP
- xcz
- 포너블
- kangsecu
- 블록체인
- Today
- Total
목록Web Hacking/webhakcing.kr (20)
kangsecu's B1og
[webhacking.kr] pro 5 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 login버튼과 join버튼이 있습니다.그런데 join버튼을 눌러보니 접근을 제한했습니다. 그래서 코드를 봤더니 mem디렉터리에 좋은게 있다고 합니다. 그래서 mem디렉터리에 접속을 했습니다. 이렇게 내용들을 볼 수 있습니다. 여기서 join.php에 들어가봤더니 아무것도 없이 black out되있는 화면이 출력됬습니다. 그래서 역시 코드를 확인해보니아래 사진과 같이 더럽게 난독화가 된 javascript코드가 있었습니다.이걸 beautify를 돌렸습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849..
[webhacking.kr] pro 4 문제를 풀어보도록 하겠습니다.문제에 들어가면 대놓고 base64같이 보이는 문자열을 줍니다.저 문자열들을 복사해서 webhacking.kr 내에서 제공되는 base64 디코딩을 해보도록 하겠습니다.이렇게 hex값처럼 보이는 값들이 나왔습니다. 그래서 이걸 이용한 암호화를 생각하다가 SHA-1가 생각이났습니다. 한번 디코딩을 하니 아직도 16진수 값 입니다. 한번 더 해보겠습니다. test라는 값이 나왔습니다. 이제 처음에 입력폼에 입력을 해보겠습니다.짜잔 [webhacking.kr] pro 4 Clear!
[webhacking.kr] pro 18번 문제를 풀어보도록 하겠습니다. (이것도 결국 오래전에 풀고 풀이는 이제야..)문제에 들어가면 아예 sqli라고 알려줍니다!index.phps를 눌러 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132333435363738394041 Challenge 18 body { background:black; color:white; font-size:10pt; } input { background:silver; } a { color:lightgreen; } SQL INJECTION RESULT
[webhacking.kr]에 pro 14번 문제를 풀어보도록 하겠습니다. (사실 이미 오래전에 풀었지만 이제야 풀이를 올립니다.)문제에 들어가면 아래사진과 같이 출력됩니다.이렇게 아무것도 없이 입력폼과 check버튼만 있습니다. 사실 웹이 핵게싱인 이유도 블랙박스문제에 이러한 문제형식에서 나온거죠..이게 뭔가 하고 보다가 url을 보니 javascript가 있어서 코드를 확인해보았습니다. 코드를 분석해보면, ul이라는 변수를 선언하고 거기에 document.URL값을 넣습니다. 여기서 document.URL은 현재 웹사이트의 url을 말합니다. 그리고 index0f는 ul에 들어있는 현주소값에 .kr이라는 문자열이 몇번째 순서에 위치하여 있는지를 다시 ul에 넣습니다.그리고 ul*30으로 현재 ul에 ..
문제에 들어가보면 아래와 같은 화면이 출력됩니다. hint에 들어가보면 아래와 같이 Read me 만 출력됩니다.Upload Vector근데 힌트로 .htaccess라는게 있길래 생각을 해보았습니다. 그렇게 생각을 해본 결과가 php코드가 실행이 되면서 read me라는것만 출력이 된다고 생각했습니다.그래서 .htaccess파일을 이용하여 php의 기능을 차단하도록 php_flag engine off 를 입력해서 php기능을 차단합니다. Exploit AddType application/x-httpd-php .txt 를 이용하여 다른 확장자 명을 php파일로 실행 > php_flag engine off를 이용하여 php기능을 차단 이후 해당 파일을 업로드하면 해결됩니다.
문제에 들어가면 팝업창이 뜨면서 wrong이 뜹니다.이라는게 뜹니다. url을 확인하니 javascript라는게 있어서 코드에 javascript부분을 확인하였습니다. 여기서 url을 주길래 아래 사진과 같이 들어가봤습니다. 이렇게 flag를 줍니다.
문제에 들어가면 아래와 같은 로그인 화면이 출력됩니다.이제 url에 index.phps를 추가하여서 문제의 코드를 확인합니다. 이제 코드를 확인해 보도록 하겠습니다.123456789101112131415161718192021222324252627282930313233343536373839
webhacking.kr에 pro 17번 문제풀이를 해보도록 하겠습니다. 우선 문제 사이트에 들어가면 아래와 같은 이미지가 출력됩니다.여기서 url을 확인하니 javascript 문제라는 걸 알 수 있습니다. 그렇다면 코드를 확인해보도록 하겠습니다.이렇게 js 난독화 코드가 있습니다. 이것을 직접 계산 하기 보다는 console을 이용하여 풀어보도록 하겠습니다아래와 같이 값이 출력이 됩니다.해당 값을 입력해주면 flag를 줍니다.solve