일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- kangsecu
- 버그바운티
- Pwnable
- CTF
- 정보보안
- 자료구조
- 정보보호
- DVP
- WarGame
- 웹해킹
- hacking
- webhacking
- 문제풀이
- 워게임
- 네퓨즈
- 해킹
- 시스템
- wargame.kr
- 코드게이트
- 블록체인
- 선린인터넷고등학교
- C언어
- 포너블
- 버그헌팅
- nefus
- 포렌식
- 보안
- 프로그래밍
- webhacking.kr
- xcz
- Today
- Total
목록WarGame (22)
kangsecu's B1og
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 [Wargame.kr]에 있는 문제중 하나인 md5_compare문제를 풀어보도록 하겠습니다.우선 문제에 들어가면 "그냥 비교만해 진짜루다가" 라고 합니다. 이제 start를 눌러 시작하도록 하겠습니다.이런 문제화면이 뜹니다. 보아하니 VALUE1과 VALUE2를 각각 입력받아서 문제에서 한 말대로 두개의 값을 비교하는 문제인 것 같습니다.그럼 코드를 확인하도록 하겠습니다.이러한 문제 코드가 있습니다. 코드를 해석해보니 v1값은 ctype_alpha함수로 인하여 영어만 들어와야 하며, v2의 값에는 is_numeric함수로 숫자만 들어가야 한다는 것을 확인이 가능합니다. 또한, 세번째 if문을 해석하면 v2를 md5로 해쉬한 값이 v1과 v2가 같아야 처음에 참으로 선언되었던 chk함수가 계속 ..
이번에는 [Wargame.kr] 에 있는 문제인 Qr code puzzle 문제를 풀어 보도록 하겠습니다. 이 문제는 300p 입니다. 우선 문제에 들어가면 자바 스크립트로 만든 퍼즐이 있다고 그저 즐기라고 합니다. start를 눌러보면 정말 qr코드 처럼 생긴 퍼즐이 있습니다. 퍼즐을 클릭하니까 정말 퍼즐이 움직입니다. 이게 이렇게 퍼즐을 푸는 문제는 아닌거 같고.. 해서아래 사진과 같이 코드를 확인했습니다. 코드를 확인하면 unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67') 이라는 코드가 있습니다. 이 코드는 .%2f%69%6d%67%2f%71%72%2e%70%6e%67 이 것을 unescape하면 해당 join_img의 주소가 나온다는 의미입니다. 그러면 ..
이번 시간에는 [Wargame.kr]의 문제인 login filtering 이라는 문제를 풀어보겠습니다. 이 문제의 점수는 450p 입니다. 우선 문제에 들어가면 이렇게 id와 password를 입력할 수 있는 로그인 폼이 있습니다. 밑에 get source 가 있는데 들어가서 코드를 확인 하면 이러한 코드가 나옵니다. ID PW get source 자 이제 코드를 분석 해보도록 하겠습니다. if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); } 이 부분은 우선 코드를 보여주는 부분입니다. if(isset($_POST['id']) && isset($_POST['ps'])){ include("../lib.php"); # include..
이번 시간에는 Wargame.kr의 3번째 문제인 flee button 이라는문제를 풀어보도록 하겠습니다.문제 점수는 450p입니다. 이번 문제는 매우 흥미로운 문제 였습니다. 우선 문제에 들어가면 이렇게 버튼을 누르라고 합니다. 그리고 자신은 그것을 잡을수가 없다고 하네요. 우선은 start를 눌렀습니다.그랬더니 아래 사진과 같이 검은화면에 마우스 커서옆에 버튼이 따라다닙니다. 아마도 저걸눌러야 하는것 같습니다. 하지만 마우스가 움직이면 버튼역시 마우스를 피해서 움직입니다. 이걸 어떻게 해야하지라고 생각하며 소스코드를 확인 했습니다. 그랬더니만약 저 버튼을 클릭하게 된다면 key값에 e4a6 이라는 값을 전송해주게 된다고 합니다. 하지만 클릭을 직접 할 수가 없기에 아래 사진과 같이 문제의 ..
이번 시간에는 Wargame.kr 라는 워게임 사이트의 문제를 풀어보도록 하겠습니다. 이번에 풀이할 문제는 첫번째 문제 입니다. 점수는 200p 입니다. 우선 문제에 들어가면 이렇게 Http 헤더를 읽을 수 있냐고 물어봅니다. 이 글을 읽자마자 바로 감이 잡혔습니다 . 그래서 네트워크 패킷을 분석해주는 프로그램인 "와이어 샤크" 를 켜놓고 start 를 눌렀습니다. 당신은 이미 key값을 갖고 있다고 하네요. 해당 문제 사이트의 Http프로토콜을 캡쳐 한 후 Follow TCP stream 을 이용하여 분석을 하였습니다. 이렇게 Http 프로콜을 캡쳐 하였습니다. 그후 Follow FTP stream 을 이용하여 패킷을 분석했습니다. 그 결과 바로 Flag 값을 찾을 수 있었습니다. ..