일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 버그바운티
- 블록체인
- webhacking
- WarGame
- nefus
- 문제풀이
- 포너블
- 웹해킹
- 버그헌팅
- 포렌식
- Pwnable
- 프로그래밍
- hacking
- xcz
- 워게임
- C언어
- kangsecu
- webhacking.kr
- CTF
- wargame.kr
- 해킹
- 정보보호
- DVP
- 네퓨즈
- 코드게이트
- 선린인터넷고등학교
- 보안
- 시스템
- 정보보안
- 자료구조
- Today
- Total
목록분류 전체보기 (110)
kangsecu's B1og
문제에 들어가보면 아래와 같은 화면이 출력됩니다. hint에 들어가보면 아래와 같이 Read me 만 출력됩니다.Upload Vector근데 힌트로 .htaccess라는게 있길래 생각을 해보았습니다. 그렇게 생각을 해본 결과가 php코드가 실행이 되면서 read me라는것만 출력이 된다고 생각했습니다.그래서 .htaccess파일을 이용하여 php의 기능을 차단하도록 php_flag engine off 를 입력해서 php기능을 차단합니다. Exploit AddType application/x-httpd-php .txt 를 이용하여 다른 확장자 명을 php파일로 실행 > php_flag engine off를 이용하여 php기능을 차단 이후 해당 파일을 업로드하면 해결됩니다.
문제에 들어가면 팝업창이 뜨면서 wrong이 뜹니다.이라는게 뜹니다. url을 확인하니 javascript라는게 있어서 코드에 javascript부분을 확인하였습니다. 여기서 url을 주길래 아래 사진과 같이 들어가봤습니다. 이렇게 flag를 줍니다.
문제에 들어가면 아래와 같은 로그인 화면이 출력됩니다.이제 url에 index.phps를 추가하여서 문제의 코드를 확인합니다. 이제 코드를 확인해 보도록 하겠습니다.123456789101112131415161718192021222324252627282930313233343536373839
webhacking.kr에 pro 17번 문제풀이를 해보도록 하겠습니다. 우선 문제 사이트에 들어가면 아래와 같은 이미지가 출력됩니다.여기서 url을 확인하니 javascript 문제라는 걸 알 수 있습니다. 그렇다면 코드를 확인해보도록 하겠습니다.이렇게 js 난독화 코드가 있습니다. 이것을 직접 계산 하기 보다는 console을 이용하여 풀어보도록 하겠습니다아래와 같이 값이 출력이 됩니다.해당 값을 입력해주면 flag를 줍니다.solve
webhacking.kr에 pro6번 문제를 풀어보도록 하겠습니다.우선 문제를 눌러서 들어가 보겠습니다.이러한 화면이 출력됩니다. HINT : base64라고 하네요. 그리고 ID와 PW값을 주어서 'sql injection이겠구나' 하고 생각을 하고 있었습니다. 그럼 이제 index.phps를 들어가 문제 코드를 확인해보도록 하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990 Challenge 6 body { background:black..
2017년 작년 제 블로그의 티스토리 결산 결과를 확인하였습니다. 저는 IT기술과 보안기술을 간단하게 다루는 블로거인데 의외로 반응이 좋았던것 같습니다.그래서 작년에 가장 많은 분들이 조회하신 글을 살펴보니 제가 '선린인터넷고등학교'에 진학하기 위하여 제출 하였던 포트폴리오가 1위를 차지하였습니다.총 813분이 제 글을 읽어주셨습니다. 부족한 포트폴리오를 봐주셔서 감사합니다. 그리고 이만큼 '선린인터넷고등학교'에 관심을 가진 분들이 많다는 것을 알게 되었습니다. 다음은 나름(?) IT블로거로서 가장 많이 언급한 단어들입니다.항상 글을 시작하는 "이번"을 제일 많이 언급했고, 문제,코드,언어,해킹등이 있네요 앞으로 더 열심히 하는 블로거가 되겠습니다. 감사합니다.
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 webhacking.kr에 첫번째 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 화면에 출력됩니다. 이제 index.phps를 눌러 코드를 확인해 보도록 하겠습니다.문제코드입니다. 해석을 해보면 user_lv라는 쿠키값이 생성되며 1이 자동으로 할당됩니다. 근데 user_lv의 값이 6 이상이면 다시 1로 세팅이되고, 5보다 크면 문제가해결 됩니다. 그러면 크롬의 확장 프로그램인 EditThisCookie를 이용하여 쿠키값을 변경해보도록 하겠습니다.이렇게 처음에는 1로 세팅이 되어 있습니다.값을 변경해줍니다.해결webhacking.kr pro1 Clear!