일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 정보보안
- 프로그래밍
- CTF
- 네퓨즈
- 블록체인
- 웹해킹
- 문제풀이
- 자료구조
- nefus
- 워게임
- webhacking.kr
- 포너블
- 해킹
- xcz
- C언어
- 코드게이트
- 정보보호
- wargame.kr
- hacking
- Pwnable
- webhacking
- WarGame
- 버그바운티
- 버그헌팅
- 보안
- kangsecu
- 선린인터넷고등학교
- DVP
- 시스템
- 포렌식
- Today
- Total
목록webhacking (27)
kangsecu's B1og
[wargame.kr]에 md5 password 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와 같이 출력됩니다.md5의 인자전달을 보여줍니다. 이제 Start를 눌러보도록 하겠습니다. 위에 사진과 같이 password를 입력하는 폼이 있고, 밑에 get source 가있습니다. 코드를 확인해보도록 하겠습니다. 12345678910111213141516171819202122232425262728293031323334353637383940
[wargame.kr]에 있는 php? c? 문제를 풀어보도록 하겠습니다. 문제에 들어가면 아래와 같이 32bit 어플리케이션에 정수형을 아냐고 물어봅니다.Start를 누르고 문제를 확인해보면 아래와 같이 D1과 D2를 입력하는 폼이 보이고 그 밑에 소스가 보입니다. 그럼 코드를 확인하도록 하겠습니다.1234567891011121314151617181920212223242526272829303132 table {background-color:#000; color:#fff;} td {background-color:#444;} D1: D2: get source document.getElementById("firstf").focus(); Colored by Color Scriptercs코드를 분석해보면, D1..
[wargame.kr]에 있는 Fly me to the moon 문제풀이를 하도록 하겠습니다. 우선 문제를 클릭하면 아래와 같습니다.문제에서 자바스크립트 게임이라고 합니다. 자바스크립트를 이용한 문제같습니다. Start를 누르면 아래와 같이 자바스크립트 게임이 실행됩니다.그리고 게임을 하다가 죽게되면 아래와 같이 31337점을 넘어야 문제가 해결된다고 합니다.이걸 직접 게임을 해서 풀기엔 너무 오래걸리며 난이도가 절대 해결이 불가능한 난이도 입니다. 그래서 자바스크립트 코드를 보도록 하겠습니다.코드를 보니 이렇게 난독화가 되어 있습니다. 하지만 우리에겐 Beautify라는 훌륭한 친구가 있죠. Beautify를 이용해보도록 하겠습니다.123456789101112131415161718192021222324..
문제에 들어가보면 아래와 같은 화면이 출력됩니다. hint에 들어가보면 아래와 같이 Read me 만 출력됩니다.Upload Vector근데 힌트로 .htaccess라는게 있길래 생각을 해보았습니다. 그렇게 생각을 해본 결과가 php코드가 실행이 되면서 read me라는것만 출력이 된다고 생각했습니다.그래서 .htaccess파일을 이용하여 php의 기능을 차단하도록 php_flag engine off 를 입력해서 php기능을 차단합니다. Exploit AddType application/x-httpd-php .txt 를 이용하여 다른 확장자 명을 php파일로 실행 > php_flag engine off를 이용하여 php기능을 차단 이후 해당 파일을 업로드하면 해결됩니다.
webhacking.kr에 pro 17번 문제풀이를 해보도록 하겠습니다. 우선 문제 사이트에 들어가면 아래와 같은 이미지가 출력됩니다.여기서 url을 확인하니 javascript 문제라는 걸 알 수 있습니다. 그렇다면 코드를 확인해보도록 하겠습니다.이렇게 js 난독화 코드가 있습니다. 이것을 직접 계산 하기 보다는 console을 이용하여 풀어보도록 하겠습니다아래와 같이 값이 출력이 됩니다.해당 값을 입력해주면 flag를 줍니다.solve
webhacking.kr에 pro6번 문제를 풀어보도록 하겠습니다.우선 문제를 눌러서 들어가 보겠습니다.이러한 화면이 출력됩니다. HINT : base64라고 하네요. 그리고 ID와 PW값을 주어서 'sql injection이겠구나' 하고 생각을 하고 있었습니다. 그럼 이제 index.phps를 들어가 문제 코드를 확인해보도록 하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990 Challenge 6 body { background:black..
이번에는 [webhacking.kr]에 있는 pro26번을 풀어보도록 하겠습니다.문제에 들어가면 이렇게 php코드를 보라고 합니다.문제 코드 입니다. get방식으로 id를 받아서 urldecode를 한 값이 admin이라면 문제가 해결 됩니다. 또한 id값이 그냥 admin이라면 그냥 no!가 출력됩니다.이렇게 admin이라는 값을 ascii 값으로 인코딩을 해준 후 url에 get방식으로 넣어주면 처음에 admin필터링을 넘기게 되고 그 다음줄에 urldecode함수에서 디코딩이 되며 admin값이 되어 문제가 해결됩니다.이미 해결한 상태입니다.webhacking.kr pro26 Clear!
이번에는 webhacking.kr에 첫번째 문제를 풀어보도록 하겠습니다.문제에 들어가면 이렇게 화면에 출력됩니다. 이제 index.phps를 눌러 코드를 확인해 보도록 하겠습니다.문제코드입니다. 해석을 해보면 user_lv라는 쿠키값이 생성되며 1이 자동으로 할당됩니다. 근데 user_lv의 값이 6 이상이면 다시 1로 세팅이되고, 5보다 크면 문제가해결 됩니다. 그러면 크롬의 확장 프로그램인 EditThisCookie를 이용하여 쿠키값을 변경해보도록 하겠습니다.이렇게 처음에는 1로 세팅이 되어 있습니다.값을 변경해줍니다.해결webhacking.kr pro1 Clear!