본문 바로가기
Security/Wargame

wargame.kr

by 비니화이팅 2018. 11. 17.

http://wargame.kr/


already got

fiddler로 response header를 살펴보니 flag가 있었음



flee button

p8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴



QR CODE PUZZLE

unescape함수를 실행시키니 png파일이 나왔음

png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음



login filtering



WTF_CODE

.ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴



fly me to the moon

31337점수를 얻어야 한다고 해서 burpsuite로 score값을 31337로 바꿨더니 flag가 보임



md5 password



DB is really GOOD



strcmp

구글링 해보니php 특정 버전은 strcmp함수 사용시 배열과 비교하게 되면 NULL을 리턴하는 취약점이 있다고 함. burpsuite로 password 파라미터를 password[]=a로 즉, 배열로 바꿔 보내니 NULL==0의 결과값이 0이 나오므로 flag가 나옴.

참고로 NULL과 0을 ===로 엄격한 비교를 하면 False가 나온다고 하니 엄격한 비교로 해주는 것이 좋음

'Security > Wargame' 카테고리의 다른 글

los  (3) 2018.11.26
webhacking.kr  (0) 2018.11.19
wargame.kr  (0) 2018.11.17
Hacker Factory  (0) 2018.11.14
webhacking.kr 38번 문제  (0) 2018.09.09
webhacking.kr 24번 문제  (0) 2018.09.09

댓글0