일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 코드게이트
- 해킹
- 보안
- xcz
- 프로그래밍
- C언어
- webhacking
- webhacking.kr
- 웹해킹
- 포너블
- 블록체인
- nefus
- 네퓨즈
- Pwnable
- kangsecu
- DVP
- 워게임
- WarGame
- wargame.kr
- CTF
- 버그바운티
- 자료구조
- hacking
- 선린인터넷고등학교
- 문제풀이
- 정보보안
- 시스템
- 정보보호
- 포렌식
- 버그헌팅
- Today
- Total
목록hacking (24)
kangsecu's B1og
[webhacking.kr] pro 18번 문제를 풀어보도록 하겠습니다. (이것도 결국 오래전에 풀고 풀이는 이제야..)문제에 들어가면 아예 sqli라고 알려줍니다!index.phps를 눌러 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132333435363738394041 Challenge 18 body { background:black; color:white; font-size:10pt; } input { background:silver; } a { color:lightgreen; } SQL INJECTION RESULT
[webhacking.kr]에 pro 14번 문제를 풀어보도록 하겠습니다. (사실 이미 오래전에 풀었지만 이제야 풀이를 올립니다.)문제에 들어가면 아래사진과 같이 출력됩니다.이렇게 아무것도 없이 입력폼과 check버튼만 있습니다. 사실 웹이 핵게싱인 이유도 블랙박스문제에 이러한 문제형식에서 나온거죠..이게 뭔가 하고 보다가 url을 보니 javascript가 있어서 코드를 확인해보았습니다. 코드를 분석해보면, ul이라는 변수를 선언하고 거기에 document.URL값을 넣습니다. 여기서 document.URL은 현재 웹사이트의 url을 말합니다. 그리고 index0f는 ul에 들어있는 현주소값에 .kr이라는 문자열이 몇번째 순서에 위치하여 있는지를 다시 ul에 넣습니다.그리고 ul*30으로 현재 ul에 ..
[wargame.kr]에 md5 password 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와 같이 출력됩니다.md5의 인자전달을 보여줍니다. 이제 Start를 눌러보도록 하겠습니다. 위에 사진과 같이 password를 입력하는 폼이 있고, 밑에 get source 가있습니다. 코드를 확인해보도록 하겠습니다. 12345678910111213141516171819202122232425262728293031323334353637383940
[wargame.kr]에 있는 Fly me to the moon 문제풀이를 하도록 하겠습니다. 우선 문제를 클릭하면 아래와 같습니다.문제에서 자바스크립트 게임이라고 합니다. 자바스크립트를 이용한 문제같습니다. Start를 누르면 아래와 같이 자바스크립트 게임이 실행됩니다.그리고 게임을 하다가 죽게되면 아래와 같이 31337점을 넘어야 문제가 해결된다고 합니다.이걸 직접 게임을 해서 풀기엔 너무 오래걸리며 난이도가 절대 해결이 불가능한 난이도 입니다. 그래서 자바스크립트 코드를 보도록 하겠습니다.코드를 보니 이렇게 난독화가 되어 있습니다. 하지만 우리에겐 Beautify라는 훌륭한 친구가 있죠. Beautify를 이용해보도록 하겠습니다.123456789101112131415161718192021222324..
webhacking.kr에 pro 17번 문제풀이를 해보도록 하겠습니다. 우선 문제 사이트에 들어가면 아래와 같은 이미지가 출력됩니다.여기서 url을 확인하니 javascript 문제라는 걸 알 수 있습니다. 그렇다면 코드를 확인해보도록 하겠습니다.이렇게 js 난독화 코드가 있습니다. 이것을 직접 계산 하기 보다는 console을 이용하여 풀어보도록 하겠습니다아래와 같이 값이 출력이 됩니다.해당 값을 입력해주면 flag를 줍니다.solve
webhacking.kr에 pro6번 문제를 풀어보도록 하겠습니다.우선 문제를 눌러서 들어가 보겠습니다.이러한 화면이 출력됩니다. HINT : base64라고 하네요. 그리고 ID와 PW값을 주어서 'sql injection이겠구나' 하고 생각을 하고 있었습니다. 그럼 이제 index.phps를 들어가 문제 코드를 확인해보도록 하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990 Challenge 6 body { background:black..
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 서울디지텍고등학교에서 진행했던 ROOT ctf write up입니다. MISC1. Welcomeflag : FLAG{Welcome_to_Seoul_Digitech_ROOT_CTF} 2. Vocabulary이렇게 문제 파일을 줍니다. 그런데 파일의 이미지가 손상되어서 열리지 않길래 Ihex를 이용하여 hex값으로 확인을 하였습니다. 그랬더니 이렇게 flag와 비슷한 형식이 나오면서, 해당 이미지의 height를 1000px를 증가시키라는 말을 합니다. 그래서 구글에서 이미지 resize모듈을 이용하면 flag를 줍니다. flag : FLAG{_1vErticAl_2rEADiNg_3TAStlSb} 3. Find the flag WebCacheV01.dat를 문제에서 제공해줍니다. 해당 파일을 다운받고..