ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • wargame.kr
    Security/Wargame 2018. 11. 17. 21:49

    http://wargame.kr/


    already got

    fiddler로 response header를 살펴보니 flag가 있었음



    flee button

    p8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴



    QR CODE PUZZLE

    unescape함수를 실행시키니 png파일이 나왔음

    png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음



    login filtering



    WTF_CODE

    .ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴



    fly me to the moon

    31337점수를 얻어야 한다고 해서 burpsuite로 score값을 31337로 바꿨더니 flag가 보임



    md5 password



    DB is really GOOD



    strcmp

    구글링 해보니php 특정 버전은 strcmp함수 사용시 배열과 비교하게 되면 NULL을 리턴하는 취약점이 있다고 함. burpsuite로 password 파라미터를 password[]=a로 즉, 배열로 바꿔 보내니 NULL==0의 결과값이 0이 나오므로 flag가 나옴.

    참고로 NULL과 0을 ===로 엄격한 비교를 하면 False가 나온다고 하니 엄격한 비교로 해주는 것이 좋음

    'Security > Wargame' 카테고리의 다른 글

    los  (3) 2018.11.26
    webhacking.kr  (0) 2018.11.19
    wargame.kr  (0) 2018.11.17
    Hacker Factory  (0) 2018.11.14
    webhacking.kr 38번 문제  (0) 2018.09.09
    webhacking.kr 24번 문제  (0) 2018.09.09

    댓글 0

~ ^ . ^ ~