일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- nefus
- WarGame
- DVP
- 블록체인
- 포너블
- 버그헌팅
- 보안
- 선린인터넷고등학교
- 정보보호
- 문제풀이
- xcz
- 네퓨즈
- 워게임
- 해킹
- 코드게이트
- CTF
- 버그바운티
- 프로그래밍
- 시스템
- C언어
- 정보보안
- wargame.kr
- kangsecu
- webhacking
- 포렌식
- hacking
- 자료구조
- Pwnable
- 웹해킹
- webhacking.kr
- Today
- Total
목록워게임 (15)
kangsecu's B1og
xss game이란 xss(cross site scriping)을 초심자들이 쉽게 풀어볼 수 있도록 6단계로 구성되어있는 워게임입니다. 답만 올리도록 하겠습니다. 1.2.3.num=1’ onerror=‘alert(“kangsecu”)’>4.);alert(‘kangsecu5.?next=javascript:alert('kangsecu')6.https://xss-game.appspot.com/level6/frame#data:text/plain,alert('kangsecu') +++추가로 수정된 문제도 모두 해결하였습니다 .
[webhacking.kr] pro 51 문제를 풀어보도록 하겠습니다 . 문제에 들어가면 admin page라고 하면서 로그인폼이 출력됩니다. 이제 코드를 확인하도록 하겠습니다.123456789101112131415161718192021222324252627282930313233343536373839404142434445Challenge 51table{ color:lightgreen;}Admin page
[webhacking.kr] pro 49 문제를 풀어보도록 하겠습니다.이번에도 SQL INJECTION입니다. 코드를 확인해보도록 하겠습니다. 1234567891011121314151617181920212223242526272829303132333435363738394041Challenge 49SQL INJECTIONlevel : Colored by Color Scriptercs엄청 많이 필터링합니다. 그리고 결국은 admin이 들어가야합니다. 이제 해보도록 하겠습니다. Exploit 앞에 쿼리를 거짓으로 만들기 위하여 2를 입력하고 or이 필터링이 되어서 ||로 우회했습니다. 2||id=admin 이러한 쿼리를 전송했는데, 안됬습니다. 그래서 admin을 hex값으로 변경해서 전송했습니다. webhac..
[webhacking.kr] pro 12 문제를 풀어보도록 하겠습니다. 이번 문제 역시 javascript문제입니다.문제에 들어가면 이렇게 출력이 됩니다. 코드를 확인하도록 하겠습니다. 엄청 더러운 코드가 있는데 javascript에 eval함수를 이용합니다. 이러한 문제는 우선 eval함수를 이용해야합니다. 그래서 conosole창에서 WorkTimeFun를 eval이 아닌 console.log를 이용하여 출력하였습니다. 그랬더니 위 사진과 같이 복호화된 javascript코드를 보여줍니다. 코드를 해석해보면, 우선 URL에 = 뒷부분부터의 문자열을 ck변수에 저장합니다.그리고, 반복문에서 1부터 122까지 아스키코드를 enco에 저장합니다.enco(x)에서는 enco함수에서 x위치의 문자열을 반환해줍..
[webhacking.kr] pro 16 문제를 풀어보도록 하겠습니다. 100점짜리라 매우 쉬울것 같습니다. 문제에 들어가면 이렇게 출력됩니다. 별이 있는데 이쁩니다. 키보드로 막 눌러보니 별이 이동하고 추가됩니다. 코드를 확인해보도록 하겠습니다.js코드가 있습니다. 각각 할당되는 값과 값에 따라 적용되는 값이 있네요. 근데 마지막에 124는 무엇인지 모르겠습니다. 그래서 아스키코드 문자를 확인하니 124는 | 이였습니다. 그래서 다시 처음화면으로 돌아가서 |를 눌러보니 flag가 나왔습니다. auth에서 webhacking.kr을 적어주면 됩니다.webhacking.kr pro 16 Clear!
[webhacking.kr] pro 5 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 login버튼과 join버튼이 있습니다.그런데 join버튼을 눌러보니 접근을 제한했습니다. 그래서 코드를 봤더니 mem디렉터리에 좋은게 있다고 합니다. 그래서 mem디렉터리에 접속을 했습니다. 이렇게 내용들을 볼 수 있습니다. 여기서 join.php에 들어가봤더니 아무것도 없이 black out되있는 화면이 출력됬습니다. 그래서 역시 코드를 확인해보니아래 사진과 같이 더럽게 난독화가 된 javascript코드가 있었습니다.이걸 beautify를 돌렸습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849..
[webhacking.kr] pro 4 문제를 풀어보도록 하겠습니다.문제에 들어가면 대놓고 base64같이 보이는 문자열을 줍니다.저 문자열들을 복사해서 webhacking.kr 내에서 제공되는 base64 디코딩을 해보도록 하겠습니다.이렇게 hex값처럼 보이는 값들이 나왔습니다. 그래서 이걸 이용한 암호화를 생각하다가 SHA-1가 생각이났습니다. 한번 디코딩을 하니 아직도 16진수 값 입니다. 한번 더 해보겠습니다. test라는 값이 나왔습니다. 이제 처음에 입력폼에 입력을 해보겠습니다.짜잔 [webhacking.kr] pro 4 Clear!
[webhacking.kr] pro 18번 문제를 풀어보도록 하겠습니다. (이것도 결국 오래전에 풀고 풀이는 이제야..)문제에 들어가면 아예 sqli라고 알려줍니다!index.phps를 눌러 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132333435363738394041 Challenge 18 body { background:black; color:white; font-size:10pt; } input { background:silver; } a { color:lightgreen; } SQL INJECTION RESULT