일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- WarGame
- kangsecu
- 포렌식
- 포너블
- 자료구조
- 문제풀이
- 선린인터넷고등학교
- 정보보안
- xcz
- DVP
- wargame.kr
- 워게임
- 보안
- 웹해킹
- 버그헌팅
- webhacking
- nefus
- 시스템
- webhacking.kr
- 정보보호
- CTF
- C언어
- 해킹
- 프로그래밍
- Pwnable
- 코드게이트
- hacking
- 네퓨즈
- 블록체인
- 버그바운티
- Today
- Total
목록Web Hacking (47)
kangsecu's B1og
[webhacking.kr] pro 16 문제를 풀어보도록 하겠습니다. 100점짜리라 매우 쉬울것 같습니다. 문제에 들어가면 이렇게 출력됩니다. 별이 있는데 이쁩니다. 키보드로 막 눌러보니 별이 이동하고 추가됩니다. 코드를 확인해보도록 하겠습니다.js코드가 있습니다. 각각 할당되는 값과 값에 따라 적용되는 값이 있네요. 근데 마지막에 124는 무엇인지 모르겠습니다. 그래서 아스키코드 문자를 확인하니 124는 | 이였습니다. 그래서 다시 처음화면으로 돌아가서 |를 눌러보니 flag가 나왔습니다. auth에서 webhacking.kr을 적어주면 됩니다.webhacking.kr pro 16 Clear!
[webhacking.kr] pro 5 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 login버튼과 join버튼이 있습니다.그런데 join버튼을 눌러보니 접근을 제한했습니다. 그래서 코드를 봤더니 mem디렉터리에 좋은게 있다고 합니다. 그래서 mem디렉터리에 접속을 했습니다. 이렇게 내용들을 볼 수 있습니다. 여기서 join.php에 들어가봤더니 아무것도 없이 black out되있는 화면이 출력됬습니다. 그래서 역시 코드를 확인해보니아래 사진과 같이 더럽게 난독화가 된 javascript코드가 있었습니다.이걸 beautify를 돌렸습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849..
[webhacking.kr] pro 4 문제를 풀어보도록 하겠습니다.문제에 들어가면 대놓고 base64같이 보이는 문자열을 줍니다.저 문자열들을 복사해서 webhacking.kr 내에서 제공되는 base64 디코딩을 해보도록 하겠습니다.이렇게 hex값처럼 보이는 값들이 나왔습니다. 그래서 이걸 이용한 암호화를 생각하다가 SHA-1가 생각이났습니다. 한번 디코딩을 하니 아직도 16진수 값 입니다. 한번 더 해보겠습니다. test라는 값이 나왔습니다. 이제 처음에 입력폼에 입력을 해보겠습니다.짜잔 [webhacking.kr] pro 4 Clear!
[webhacking.kr] pro 18번 문제를 풀어보도록 하겠습니다. (이것도 결국 오래전에 풀고 풀이는 이제야..)문제에 들어가면 아예 sqli라고 알려줍니다!index.phps를 눌러 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132333435363738394041 Challenge 18 body { background:black; color:white; font-size:10pt; } input { background:silver; } a { color:lightgreen; } SQL INJECTION RESULT
[webhacking.kr]에 pro 14번 문제를 풀어보도록 하겠습니다. (사실 이미 오래전에 풀었지만 이제야 풀이를 올립니다.)문제에 들어가면 아래사진과 같이 출력됩니다.이렇게 아무것도 없이 입력폼과 check버튼만 있습니다. 사실 웹이 핵게싱인 이유도 블랙박스문제에 이러한 문제형식에서 나온거죠..이게 뭔가 하고 보다가 url을 보니 javascript가 있어서 코드를 확인해보았습니다. 코드를 분석해보면, ul이라는 변수를 선언하고 거기에 document.URL값을 넣습니다. 여기서 document.URL은 현재 웹사이트의 url을 말합니다. 그리고 index0f는 ul에 들어있는 현주소값에 .kr이라는 문자열이 몇번째 순서에 위치하여 있는지를 다시 ul에 넣습니다.그리고 ul*30으로 현재 ul에 ..
[Xcz.kr]에 pro 3 i don't speak english를 풀어보도록 하겠습니다.우선 문제를 들어가면 이상한 문장들이 나열되있고, key를 찾으라고 합니다.이 문장들을 보고 crypto라는 생각은 들었지만 대체 무슨 암호화인지를 몰라서 앞글자를 검색해봤고, 그 결과 '비즈네르 사이퍼' 라는 것을 알게되었습니다. 그래서 구글에서 비즈네르 사이퍼 디코딩 사이트를 찾아서 디코딩을 했습니다.요렇게 문장을 복사해서 넣어주고 디코딩을 합니다.그럼 이렇게 디코딩이 되는데, 아무리봐도 key를 찾을수가 없어서 위에 Clear text using key에 있는 문자를 대문자로 입력하니 문제가 해결되었습니다.
[wargame.kr] 에 strcmp 문제를 풀어보도록 하겠습니다.문제에서 만약 너가 strcmp를 우회하는걸 안다면 너는 flag를 얻을 수 있어! 라고 합니다. Start를 누르면 이러한 화면이 출력됩니다. 소스를 보도록 하겠습니다.1234567891011121314151617181920212223242526 password : view-sourceColored by Color Scriptercs이렇게 코드가 있습니다. 랜덤값으로 password를 가져오는데 입력값이 password와 같아야 문제가 해결됩니다. brute force를 광속으로 하지 않는 이상 거의 불가능에 가깝습니다. 하지만 strcmp함수의 취약점을 이용하면 쉽게 문제해결이 가능합니다. strcmp 함수는 문자열과 배열을 비교했을..
[wargame.kr]에 md5 password 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와 같이 출력됩니다.md5의 인자전달을 보여줍니다. 이제 Start를 눌러보도록 하겠습니다. 위에 사진과 같이 password를 입력하는 폼이 있고, 밑에 get source 가있습니다. 코드를 확인해보도록 하겠습니다. 12345678910111213141516171819202122232425262728293031323334353637383940