본문으로 바로가기

고퍼

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 방명록
관리자
  • 블로그 이미지
    G0pher

    Information Security

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[LOS]6번 darkelf

다크엘프 클릭! 이번문제에서 필터식을 보면 or와 and가 필터링되어있음을 알 수 있다 즉, and와 or가 필터링 되어있을 때 어떻게 우회하느냐가 문제인것 같다. 어렵지 않다 and는 &&와 or는 ||와 같은말이다.

Wargame/LOS(eagle-jump) 2017. 8. 1. 08:54

[LOS]5번 wolfman

울프맨을 따라가보자 id=guest가 고정이고 pw를 사용해야한다. admin계정이 필요하니 ?pw=a' or id='admin 라고 입력했더니 아래와같이 나왔다 공백을 사용할수 없는것 같다 소스를 봐도 공백이 필터링되어있음을 알 수 있다. 그렇다면 공백필터링을 우회해야 한다. 수평탭(%09) 라인피드(%0A) 수직탭(%0B) 폼피드(%0C) 캐리지리턴(%0D) 주석(/**/) 라인피드(LF)를 사용해보자 라인피드는 아스키코드 16진수 0A이므로 이를 이용하면 아래와 같이 문제를 풀어낼 수 있다.

Wargame/LOS(eagle-jump) 2017. 8. 1. 08:45

[LOS]4번 orc

3번 문제는 무시무시한 오크가 기다리고 있다. 클릭해보자 소스를 보면 GET으로 pw만 받는다. 그래서 or을 이용해서 id='admin'인 정보를 가져오기위해 입력해보았다 id를 admin의 아이디를 제대로 가져왔으니 Hello admin은 뜬다. 하지만 뒷부분 쿼리이후는 제대로 작동하지 않는다. GET방식으로 받아온 pw와 직접적으로 비교하기 때문이다. 즉, pw를 알아내서 로그인을 해야한다. pw의 길이가 8인것을 보아 충분히 구해낼 수 있을것 같다. substr을 이용해서 한글자씩 찾아보자 이렇게 pw를 알아냈다 295d5844 이렇게 비밀번호를 입력하여 로그인에 성공할 수 있다

Wargame/LOS(eagle-jump) 2017. 8. 1. 08:04

[Webhacking.kr]52번

52번문제를 클릭하면 나오는 화면이다. header injection이라고 하는 공격방법인것 같다. 검색해보니 이는 개행과 같은 문자들을 필터링하지 않아 생기는 취약점이라고 한다. 우선 헤더생성을 눌러보자 URL이 달라졌다. id변수에 g0pher란 값을 넣어 전송했다. Header Injection은 이러한 전송과정을 이용해야한다고 한다. 쿠키를 생성하라고 해서 처음에는 set-cookie로 쿠키생성을 하려 했으나 안됐다. 알아보니 쿠키를 생성하는 방법이 쉬워서 그 방법을 막고 대신 클리어 조건이라는게 생겼다고 한다. 조건은 clear: g0pher이 부분을 추가하면 될것같다. id=g0pherclear: g0pher 이라는 결과가 나올것이므로 이렇게 입력하면 정답이 된다

Wargame/webhacking.kr 2017. 8. 1. 05:19

[Webhacking.kr]32번

32번 문제를 클릭하면 나오는 화면이다. 다양한 아이디와 랭킹이 나온다 HIT의 숫자에 따라 랭킹이 결정되는데 HIT이 무엇인지는 아직 모르겠다. 맨 아래로 내리자 Join이 있다. 랭킹에 참여할 수 있나보다 응? 그냥 누르기만 했더니 다 됐다 확인해보자 hit이 0인 상태로 랭킹에 올라있다 눌러보자 hit이 올랐다 다시누르자 no가 뜨며 hit이 오르지 않는걸 보니 조회수나 투표같은 느낌인것같기도 하다 그렇다면 이 문제는 hit을 올려야하는것같다 hit을 올리려면 내가 한번 눌렀던 기록을 지워야지 새로운 마음으로 누를 수 있을텐데.. 그것은 문제 출제자가 어딘가에 숨겨놓았을것이 분명하다. 여기저기 찾아보니 vote_check라는 쿠키가 존재함을 알 수 있었다. 이것을 삭제해보고 다시 클릭해보자 굿! 아..

Wargame/webhacking.kr 2017. 8. 1. 04:54

[Webhacking.kr]33번

33번 문제를 클릭하면 나오는 화면이다. 33번에 1번이 붙은것을 보니 한문에 안에 여러 문제가 있는것 같다. 우선 링크가 걸려있는 소스부터 보자 GET방식으로 hehe라는 값을 보내주면 풀릴것 같다. NEXT! 2번문제도 빠르게 풀어보자! 소스보기! 포스트로 두개의 값을 전달해야하는 문제이다. 우리를 편리하게 만들어주는 개발자도구(F12)를 사용해서 post폼을 만들어보자 가랏 post! 가랏 post2! ... 효과가 굉장했다! 소스부터 보자! $_SERVER[REMOTE_ADDR]은 사용자의 IP를 뜻한다. 즉, 현재 자신의 IP를 GET방식으로 myip라는 변수에 담아 보내면 될것같다. 편하다 편해~ 오 hint가 나온걸 보니 슬슬 어려워지려나보다 소스를 보자 GET으로 보낸 password의 값..

Wargame/webhacking.kr 2017. 8. 1. 04:12

[Webhacking.kr]47번

47번 문제를 클릭하면 나오는 화면이다. mail header injection 이라는 제목과 함께 공지가 적혀있다. 서버문에로 mail함수를 주석처리 해놓았다는 이야기인데 굳이 신경 쓰지 않아도 될것 같다. 실제로 mail기능을 못쓰는 것일뿐 하드코딩을 해놨다고 하니 정답만 맞추면 될것같다. 소스를 보자 메일로 패스워드를 알려주는것 같은데... 역시 mail함수를 안써봐서그런지 잘 모르겠다. 검색을 해보자 Mail Header Injection에 대한 내용이다. 여러가지 방법이 있는데 첫번째 방법을 쓰면 될것 같다. cc를 이용해서 타인에게도 함께 메일을 보내볼것이다. post형식으로 전송하니까 버프슈트로 잡아보자 email의 값을 위의 모습처럼 cc를 이용해서 나에게 오게하면 될것같다. 메일함수가 주..

Wargame/webhacking.kr 2017. 7. 31. 23:42

[Webhacking.kr]25번

25번을 클릭하면 나오는 화면이다. get방식으로 file이라는 변수에 hello의 값을 기본값으로 전송되는것 같다. 아마 이 파일의 이름을 입력하면 해당 파일을 볼 수 있는것 같다. 변수명을 다른 파일로 바꿔주자 바뀌는건 없었다.... 뭐가 문제인걸까? 아예 실행을 시켜보고자 변수를 다 없애고 password.php를 쳤더니 하얀화면만 나왔다... 이번에는 index.php를 쳤더니 현재화면이 그대로 나왔다.. 텍스트창에 있는 hello world가 계속 갱신되고 있는건지 애초에 바뀌지 않았던건지 확인해보고자 아무말이나 더해보았다. 실행!!!!!!! hello world로 바뀌었다. 이를 통해 알 수 있는 사실을 정리해보자 사실1. file변수로 값을 입력받으면 어떠한 값이 들어가도 hello.txt가..

Wargame/webhacking.kr 2017. 7. 31. 21:58
  • 이전
  • 1
  • ···
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • ···
  • 49
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • webhacking.kr
  • 리버싱
  • 시스템
  • 웹 해킹
  • Python
  • 네트워크
  • web
  • 파이썬
  • writeup
  • SQL
  • 웹
  • HTML
  • injection
  • 어셈블리어
  • Los
MORE+

ARCHIVE

CALENDAR

«   2025/10   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

LINK

  • ♡
  • DESIGN 아띠 그래픽
  • 이종찬
  • 박상현
  • 이창현
  • 송인봉
  • 신동철
  • 박준형
  • 유현진
  • 박형찬
  • 박형찬
  • 이우진
  • 조학근
  • 박홍주

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT 고퍼, ALL RIGHT RESERVED.
고퍼
블로그 이미지 G0pher 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 방명록
CATEGORY
  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바