일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- wargame.kr
- 버그바운티
- kangsecu
- 포렌식
- CTF
- hacking
- 코드게이트
- 정보보호
- 워게임
- nefus
- DVP
- 블록체인
- webhacking.kr
- WarGame
- 웹해킹
- 정보보안
- 자료구조
- 버그헌팅
- 해킹
- 선린인터넷고등학교
- 문제풀이
- 시스템
- 보안
- xcz
- 네퓨즈
- Pwnable
- 포너블
- C언어
- 프로그래밍
- webhacking
- Today
- Total
목록웹해킹 (28)
kangsecu's B1og
문제에 들어가면 팝업창이 뜨면서 wrong이 뜹니다.이라는게 뜹니다. url을 확인하니 javascript라는게 있어서 코드에 javascript부분을 확인하였습니다. 여기서 url을 주길래 아래 사진과 같이 들어가봤습니다. 이렇게 flag를 줍니다.
문제에 들어가면 아래와 같은 로그인 화면이 출력됩니다.이제 url에 index.phps를 추가하여서 문제의 코드를 확인합니다. 이제 코드를 확인해 보도록 하겠습니다.123456789101112131415161718192021222324252627282930313233343536373839
webhacking.kr에 pro 17번 문제풀이를 해보도록 하겠습니다. 우선 문제 사이트에 들어가면 아래와 같은 이미지가 출력됩니다.여기서 url을 확인하니 javascript 문제라는 걸 알 수 있습니다. 그렇다면 코드를 확인해보도록 하겠습니다.이렇게 js 난독화 코드가 있습니다. 이것을 직접 계산 하기 보다는 console을 이용하여 풀어보도록 하겠습니다아래와 같이 값이 출력이 됩니다.해당 값을 입력해주면 flag를 줍니다.solve
webhacking.kr에 pro6번 문제를 풀어보도록 하겠습니다.우선 문제를 눌러서 들어가 보겠습니다.이러한 화면이 출력됩니다. HINT : base64라고 하네요. 그리고 ID와 PW값을 주어서 'sql injection이겠구나' 하고 생각을 하고 있었습니다. 그럼 이제 index.phps를 들어가 문제 코드를 확인해보도록 하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990 Challenge 6 body { background:black..
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 webhacking.kr에 첫번째 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 화면에 출력됩니다. 이제 index.phps를 눌러 코드를 확인해 보도록 하겠습니다.문제코드입니다. 해석을 해보면 user_lv라는 쿠키값이 생성되며 1이 자동으로 할당됩니다. 근데 user_lv의 값이 6 이상이면 다시 1로 세팅이되고, 5보다 크면 문제가해결 됩니다. 그러면 크롬의 확장 프로그램인 EditThisCookie를 이용하여 쿠키값을 변경해보도록 하겠습니다.이렇게 처음에는 1로 세팅이 되어 있습니다.값을 변경해줍니다.해결webhacking.kr pro1 Clear!
이번에는 [Wargame.kr] 에 있는 DB is really GOOD 이라는 문제풀이 입니다.문제에 들어가면 " 이 데이터베이스의 종류가 뭔지 아세요" 하고, 너는 user name과 데이터베이스의 관계를 이해해야 한다고 합니다.문제를 시작하면 이렇게 user name을 입력하는 칸이 있습니다. 모든 워겜을 풀때 공통적으로 아닌걸 알면서도 넣어보는 admin입니다.띠용 접근을 못하게 해놨네요. 그럼 이제 어떻게 user name과 db의 관계를 이해할지를 이해해야 합니다.그래서 칸에 여러 문자들을 넣어보다가 "/"를 넣었습니다.이렇게 에러가 뜹니다. 근데 에러를 자세히 보면,해커가 빈칸에 입력한 문자열이 저곳에 저장이 되는것을 알 수 있습니다. ./db/wkrm_{여기}.db에 저장이 되는 것을 알 ..
이번에는 [Wargame.kr]에 있는 문제중 하나인 md5_compare문제를 풀어보도록 하겠습니다.우선 문제에 들어가면 "그냥 비교만해 진짜루다가" 라고 합니다. 이제 start를 눌러 시작하도록 하겠습니다.이런 문제화면이 뜹니다. 보아하니 VALUE1과 VALUE2를 각각 입력받아서 문제에서 한 말대로 두개의 값을 비교하는 문제인 것 같습니다.그럼 코드를 확인하도록 하겠습니다.이러한 문제 코드가 있습니다. 코드를 해석해보니 v1값은 ctype_alpha함수로 인하여 영어만 들어와야 하며, v2의 값에는 is_numeric함수로 숫자만 들어가야 한다는 것을 확인이 가능합니다. 또한, 세번째 if문을 해석하면 v2를 md5로 해쉬한 값이 v1과 v2가 같아야 처음에 참으로 선언되었던 chk함수가 계속 ..