본문 바로가기

Security/Wargame24

los https://los.eagle-jump.org/ gremlin select id from prob_gremlin where id='' or 1=1%23' and pw=''주석(#)이 삭제되므로 URL 인코딩해서 넣음 coboltselect id from prob_cobolt where id='admin'%23' and pw=md5('')admin id가 select되도록 함주석(#)이 삭제되므로 URL 인코딩해서 넣음 goblinselect id from prob_goblin where id='guest' and no=0 or id=char(97,100,109,105,110)and연산을 Flase로(id가 guest인 것을 Flase), id가 admin인 것을 True로 만듬싱글쿼터를 필터링하여 'a.. 2018. 11. 26.
webhacking.kr http://webhacking.kr/ 회원가입Register버튼이 주석되어 있음 / base64 디코딩 후 회원가입 6https://이혜빈.kr/386?category=821512디코딩 20번하길래 인코딩 20번 함 14https://이혜빈.kr/389?category=821512document.URL은 현재 url을 반환함. indexOf함수로 .kr문자열이 있는 위치를 반환하고 30을 곱함 15https://이혜빈.kr/384?category=821512burp suite로 확인하면 바로 인증값 보임 17https://이혜빈.kr/391?category=821512burp suite로 인증 값 바로 출력하게 불필요한 코드 삭제함 24https://이혜빈.kr/400참고로 extract()함수는 배열.. 2018. 11. 19.
wargame.kr http://wargame.kr/ already gotfiddler로 response header를 살펴보니 flag가 있었음 flee buttonp8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴 QR CODE PUZZLEunescape함수를 실행시키니 png파일이 나왔음png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음 login filtering WTF_CODE.ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴 fly me to the moon31337점수를 얻어야 한다.. 2018. 11. 17.
Hacker Factory https://hackerfactory.co.kr/ 초급1burp suite로 파라미터 값 변경하니 풀림 2burp suite로 파라미터 값 변경하니 풀림 3burp suite로 파라미터 값 변경하니 풀림 4정상적으로 Text.txt를 다운받는 파라미터는 FileName=Text.txt인데 FileName=./Text.txt, FileName=../Text.txt, FileName=/Text.txt 로도 다운받아지니 ./ ../ /가 필터링되어 있는 것 같다????....//....//....//....//....//....//....//....//temp/hacktory.txthimt83HTCdn7haRklK04qD/13SEwPJhF 2018. 11. 14.
webhacking.kr 38번 문제 38번 문제입니다~~~log injection이라구 써있네요..훔..log injection이 뭘까요? sql injection처럼 파라미터를 통해 로깅을 조절하는 방법이라구 하네요 Admin을 클릭하면 admin.php로 가네요 admin.php에는 IP:입력한 값 형식으로 log가 찍혀있습니다 admin으로 로그인을 시도하니 admin이 아니라고 하네요 IP:admin으로 로그가 찍히게 만들면 될 것 같습니다\n으로 줄바꿈을 해봅시다11\n125.142.116.177:admin 해결 끝~!~!^~^ 2018. 9. 9.
webhacking.kr 24번 문제 24번 문제입니다! 들어가니 아래와 같이 제 IP와 Agent정보가 뜨네요!Wrong IP라고 뜨고있군요. 일단 소스를 살펴봅시다 index.phps가 주석처리되있네용. 들어가봅시다 IP주소가 127.0.0.1이면 해결되네요!!근데 그 전에 IP를 str_replace함수로 127.0.0.1이 나오지 않도록 공백으로 변환합니다 정말 그런지 볼까요? 쿠키값을 127.0.0.1로 설정해줍니다 str_replace함수때문에 127.0.0.1에서 1만 남았네용! 127.0.0.1이 결과로 남도록 만들면 될거같네요112277..00..00..1 요렇게! (빨간색은 공백으로 치환되는 부분!) 클리어~!~! 2018. 9. 9.
webhacking.kr 18번 문제 이번 문제는 SQL Injection문제네요!! 제가 제일 어려워하는 SQL Injection...호덜덜! 우선 index.phps를 들여다봅시다!여러 문자들을 필터링하고 no hack이라고 출력하고있네요. 그렇다면 저 문자들은 패스!쿼리의 결과가 guest면 hi guest를 출력하고, admin이라면 해결이 되는것 같네요그럼 관건은 쿼리의 결과를 admin으로 만들어 줘야하는것! 1을 넣어보았습니다. 결과로 hi guest가 나오네요select id from challenge18_table where id='guest' and no=1 쿼리가 날라갔겠네요 계정이 guest와 admin두 개만 있다면 테이블이 아래와 같을 거라고 예상할 수 있습니다.guest 1 admin 2 혹은admin0 guest.. 2018. 9. 6.
webhacking.kr 17번 문제 17번문제를 클릭하니 입력받는 폼이 나옵니다 소스코드를 보면 엄청 긴 연산을 하고 그 결과값을 unlock에 넣어 입력받은값과 비교하여 일치하면 password를 출력하는 것을 알 수 있습니다처음에는 unlock을 계산해서 넣어 풀었습니다^~^...그런데 생각해보니 직접 계산 해 줄 필요가 없었답니다! password를 출력하기 전에 비교하는 if문을 지워주면 됩니다.. 요렇게.. 그러면 password가 출력됩니다^.^ Auth에 적어주면 해결 완료~!~!~ 2018. 9. 6.
webhacking.kr 16번문제 16번문제에 들어가니 별표가 보이네용 event.keyCode가 mv함수에 전달됩니다. 이 값이 124이면 어딘가로 보내고 있네요!124는 \키 입니다.shift+\키를 누르면 패스워드가 나옵니당 Auth에서 인증을 해주면 끄~~~읕! 2018. 9. 6.
webhacking.kr 14번 풀이 14번 문제를 클릭하니 무언갈 입력받는 폼이 나왔습니다ㅎㅎ 우선 URL을 얻어와서 .kr위치를 찾고 있네요!!결과값으로는 17이 나왔습니다. 여기다가 30을 곱하면 510입니다. 요녀석을 check해줍니다 패스워드가 나왔네요 ㅎㅎ Auth에 적어주면 해결 끝~!^.^ 2018. 9. 6.
webhacking.kr 6번문제 이어서 6번문제 풀어보도록 하겠습니다ㅎㅎ 6번문제를 누르니 이렇게 뜨네용 index.phps를 눌러봅시다user, password쿠키값을 얻어와서 decode_id와 decode_pw에 넣고 이것을 20번 base64로 decode하고있네용decode한 결과값이 admin이면 문제가 해결됩니다 admin을 20번 encode하여 user와 password쿠키에 넣어주었습니다 해결 완료^~^!!! 2018. 9. 5.
webhacking.kr 15번 풀이 헤헤 전 초보자니까 점수가 젤 낮은문제부터 풀어보도록 하겠습니다ㅎㅎ! 15번 문제를 클릭하자마자 요 창이 뜨고 다시 이전 페이지로 돌아가버리네용..훔.. burp suite로 잡아보았습니다. password가 떡하니 보이네용!!history.go(-1);을 지워주면 이전페이지로 돌아가지 않겠죠?!그러나 password를 얻었으니 굳이 안 지워줘도 됩니당 요놈을 Auth에 적어주면 Clear!!! 2018. 9. 5.
webhacking.kr 회원가입 안녕하세요!!이번에 해킹캠프에 가서 발표를 들었습니다. 푼 문제도 알고있는 것이 알고있는 것이 아닌 경우가 있기 때문에 write-up을 작성하고 공유하는 것이 좋다고 말씀하셨습니다ㅎㅎㅎ문제풀이에 익숙해지면 문제 제작을 해보는 것도 추천을 해주셨는데 일단 열심히 문제풀이를 해봐야겠습니다! 해킹캠프가서 얻어온 것이 참 많은 것 같습니다(또 가고싶어요..!) 어쨋든!그래서 오늘부터 webhacking.kr write-up을 작성해보려고 합니다~! 우선 사이트에 접속을 해보니 회원가입 버튼이 없네용ㅠㅠ!! 소스보기를 하니 아래와 같이 Register버튼이 주석처리 되어있었습니다ㅎㅎㅎ주석도 풀어주고 불필요한것들도 지워줍니다 그러면 아래와같이 Register버튼이 뿅!생겨요! Hmm....근데 decode me에.. 2018. 9. 5.
try2hack LEVEL 1소스코드를 확인해보면 패스워드를 비교하는 로직에 패스워드가 하드코딩되어있음을 알 수 있습니다. LEVEL 2우클릭을 하면 아래와 같은 메시지가 뜹니다. LEVEL 2에 접속하고 Response 패킷을 Paros로 잡아 body부분의 html코드에서 위의 메시지를 찾아봅니다.그러면 아래와 같이 if문을 확인할 수 있습니다. 우클릭을 우회하는 방법은 두가지가 있습니다.1. if문 자체를 없앤다.2. if문은 그대로 return 값을 true로 바꾼다. 저는 2번 방법으로 진행할 건데 값을 true로 바꿔야 하니 paros에서 아래와 같이 트랩을 잡아줍니다. paros로 들어온 response패킷에서 return값을 true로 바꿔주고 alert는 없애고 continue합니다. 그러면 아래와 같이.. 2018. 7. 20.
[문제 풀이로 배우는 시스템 해킹 테크닉] level10.공유 메모리에 데이터 읽고 쓰기 이번 레벨의 문제를 풀기 전에 공유 메모리라는 것을 먼저 알아야 한다. 공유 메모리란 프로세스간에 공유해서 쓰는 메모리를 말한다. 프로세스는 각자 자신만이 사용할 메모리 공간을 할당해서 사용하기 때문에 다른 프로세스에서 사용하는 메모리 공간은 침범할 수 없도록 설계돼있다.그러나 프로세스 간 서로 데이터를 공유해야 하는 필요성 때문에 IPC라는 기법이 생겨났다. 큰 프로그램은 하나의 프로세스로 모든 사하을 구현하기 힘들기 때문에 여러 개의 프로세스로 기능을 분리해서 만들게 되는데 이렇게 기능을 분리하였기 때문에 서로 다른 프로세스 간에도 데이터를 공유해야 할 필요성이 있다.즉, 공유 메모리는 프로그램을 개발할 때 함수로 각종 기능을 분리하고 함수 간에 인자로 데이터를 전달하는 것과 개념상 비슷하며 프로그램.. 2017. 12. 6.