일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 워게임
- 자료구조
- wargame.kr
- kangsecu
- webhacking
- 버그헌팅
- 버그바운티
- 블록체인
- 정보보호
- 코드게이트
- hacking
- 선린인터넷고등학교
- WarGame
- Pwnable
- 네퓨즈
- 해킹
- 보안
- 시스템
- 문제풀이
- nefus
- webhacking.kr
- 포너블
- DVP
- xcz
- 프로그래밍
- 정보보안
- 포렌식
- C언어
- 웹해킹
- CTF
- Today
- Total
목록Web Hacking (47)
kangsecu's B1og
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 webhacking.kr에 첫번째 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 화면에 출력됩니다. 이제 index.phps를 눌러 코드를 확인해 보도록 하겠습니다.문제코드입니다. 해석을 해보면 user_lv라는 쿠키값이 생성되며 1이 자동으로 할당됩니다. 근데 user_lv의 값이 6 이상이면 다시 1로 세팅이되고, 5보다 크면 문제가해결 됩니다. 그러면 크롬의 확장 프로그램인 EditThisCookie를 이용하여 쿠키값을 변경해보도록 하겠습니다.이렇게 처음에는 1로 세팅이 되어 있습니다.값을 변경해줍니다.해결webhacking.kr pro1 Clear!
이번에는 [Wargame.kr] 에 있는 DB is really GOOD 이라는 문제풀이 입니다.문제에 들어가면 " 이 데이터베이스의 종류가 뭔지 아세요" 하고, 너는 user name과 데이터베이스의 관계를 이해해야 한다고 합니다.문제를 시작하면 이렇게 user name을 입력하는 칸이 있습니다. 모든 워겜을 풀때 공통적으로 아닌걸 알면서도 넣어보는 admin입니다.띠용 접근을 못하게 해놨네요. 그럼 이제 어떻게 user name과 db의 관계를 이해할지를 이해해야 합니다.그래서 칸에 여러 문자들을 넣어보다가 "/"를 넣었습니다.이렇게 에러가 뜹니다. 근데 에러를 자세히 보면,해커가 빈칸에 입력한 문자열이 저곳에 저장이 되는것을 알 수 있습니다. ./db/wkrm_{여기}.db에 저장이 되는 것을 알 ..
이번에는 서울디지텍고등학교에서 진행했던 ROOT ctf write up입니다. MISC1. Welcomeflag : FLAG{Welcome_to_Seoul_Digitech_ROOT_CTF} 2. Vocabulary이렇게 문제 파일을 줍니다. 그런데 파일의 이미지가 손상되어서 열리지 않길래 Ihex를 이용하여 hex값으로 확인을 하였습니다. 그랬더니 이렇게 flag와 비슷한 형식이 나오면서, 해당 이미지의 height를 1000px를 증가시키라는 말을 합니다. 그래서 구글에서 이미지 resize모듈을 이용하면 flag를 줍니다. flag : FLAG{_1vErticAl_2rEADiNg_3TAStlSb} 3. Find the flag WebCacheV01.dat를 문제에서 제공해줍니다. 해당 파일을 다운받고..
이번에는 2017 .07.29 ~ 2017.07.30 일동안 진행된 H4C ctf 에 write up을 올려보도록 하겠습니다. 우선 필자는 해당 ctf에서 최종10등을 하였으며 해킹을 시작한지 얼마 되지 않은 뉴비 입니다. 그러므로 write up에 한계가 있을 수 있으며, 사실 너무 쉬운 문제들만 풀어서 write up 이라고 하기에도 애매한점을 말씀드립니다.만약 해당 write up에 잘못된 정보나 에러사항이 있을 경우 피드백을 해주시면 감사하겠습니다. 해당 ctf는 팀전으로 진행되었으며, 각자 팀수는 4명에서 6명까지 있었으나 저희팀은 디지털미디어고등학교 해킹방어과 2명 , 선린인터넷고등학교 정보보호과 1명 이렇게 세명에서 문제를 풀었습니다. 이제 본론으로 들어가도록 하겠습니다.해당 사진은 대회종료..
이번에는 [Wargame.kr] 에 있는 문제인 Qr code puzzle 문제를 풀어 보도록 하겠습니다. 이 문제는 300p 입니다. 우선 문제에 들어가면 자바 스크립트로 만든 퍼즐이 있다고 그저 즐기라고 합니다. start를 눌러보면 정말 qr코드 처럼 생긴 퍼즐이 있습니다. 퍼즐을 클릭하니까 정말 퍼즐이 움직입니다. 이게 이렇게 퍼즐을 푸는 문제는 아닌거 같고.. 해서아래 사진과 같이 코드를 확인했습니다. 코드를 확인하면 unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67') 이라는 코드가 있습니다. 이 코드는 .%2f%69%6d%67%2f%71%72%2e%70%6e%67 이 것을 unescape하면 해당 join_img의 주소가 나온다는 의미입니다. 그러면 ..
이번 시간에는 [Wargame.kr]의 문제인 login filtering 이라는 문제를 풀어보겠습니다. 이 문제의 점수는 450p 입니다. 우선 문제에 들어가면 이렇게 id와 password를 입력할 수 있는 로그인 폼이 있습니다. 밑에 get source 가 있는데 들어가서 코드를 확인 하면 이러한 코드가 나옵니다. ID PW get source 자 이제 코드를 분석 해보도록 하겠습니다. if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); } 이 부분은 우선 코드를 보여주는 부분입니다. if(isset($_POST['id']) && isset($_POST['ps'])){ include("../lib.php"); # include..
이번 시간에는 xcx.kr 의 웹 문제인 32번 문제를 풀어보도록 하겠습니다. 점수는 100p 입니다. 문제 제목은 [Easy Trick] 입니다. 우선 문제 페이지에 들어가면 이렇게 문제가 뜹니다. php트릭을 이용하여 문제를 해결 하라고 하네요. 그래서 소스코드를 확인 하였습니다. 코드를 분석해 보겠습니다. {Get 방식으로 a의 값을 입력받고, 그 a의 값이 ""일때는 "WUT??31337?"를 내보냅니다. 만약 a 를 url encode 한 값이 NULL이 아니고 12735366333132132465461????????????????????????????? 일때는 key를 출력하는 문제 입니다. 또한, 일치하지 않으면 Failed ur tricks 을 출력해줍니다. 마지막으로 isset함수..