본문으로 바로가기

고퍼

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 방명록
관리자
  • 블로그 이미지
    G0pher

    Information Security

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Webhacking.kr]12번

12번 문제를 클릭하면 나오는 화면이다. 자바스크립트를 이용한 문제라는 힌트를 주는것 같다. 우선 소스부터 보자 뭔지 알것같은데..... 아마도 아스키코드로 변환해놓은것 같다. 저 소스는 위에있는 아스키코드를 변환해주는 작업이니 그냥 복사해서 쓰자 어휴 길다. 복사만 했을뿐인데 머리가 아픈것 같기도....? 이제 실행해보자 이런..... 나오긴 했는데 정리가 안되어있다.... 그래도 인내심을 가지고 정리해보자 보기 괜찮아졌다. 코드를 보니 여러가지 변환작업을 통해 ck라는 것과 비교하는것 같다. 이 ck라는 변수는 document.URL.substr 을 통해 현재 URL의 문자열에서 뒤의 파라미터에 해당하는 만큼의 문자열을 추출해낸 값이다. 인자를 살펴보면 해당 URL에서 '='이라는 단어가 몇번째 인덱..

Wargame/webhacking.kr 2017. 7. 30. 14:50

[Webhacking.kr]6번

6번문제를 들어갔을때 나오는 화면이다. 우선 위에서 알려준 소스를 보자 소스가 꽤 긴데 사실상 별것 없다. 먼저 상단부분이다. base64인코딩을 무려 20번 진행한다. 그 후에 나온 숫자들은 특수문자로 바꾸어버린다. 그리고 그것이 쿠키값이 된다. 굿 bb 이제 하단부를 보자 들어온 쿠키값을 검증하는 부분인것 같다. 어떤 값이 들어온것인지 확인하여 처음 화면에 있던 id와 pw에 출력한다. 이때 아이디와 비번이 모두 admin이면 문제가 풀리는것 같다. 이를 통해 내가 어떤일을 해야할지 알 수 있다. admin이라는 단어를 20번 base64를 진행한 후에 숫자들은 위 소스의 규칙에 따라 특수문자로 변환하면 된다...................................... 위의 코드를 살짝 복사해..

Wargame/webhacking.kr 2017. 7. 30. 14:13

HTTP request Brute Force Attack

브루트포스공격을 해야하는 문제이다. 주어진 힌트는 아래와 같다. 문제의 페이지에서 값을 입력해 전송하면 GET방식으로 보내는것을 확인하면서 힌트는 대부분 모아졌다. GET방식으로 HTTP request를 계속 보내면 될것같다. BURP SUITE의 기능을 이용해서도 풀 수 있지만 속도가 느리니 파이썬으로 코드를 짜보자 응답내용에 key is존재 여부를 판단하며 계속 대입값을 늘려간다. 존재하면 프로그램이 종료된다. 실행시 위와같이 비밀번호를 찾아낼 수 있다. 답을 입력해보면 위와같은 화면이 나온다.

Study/web 2017. 7. 27. 06:41

SQLinjection공격

K.Knock 동아리에서 sql인젝션이 무엇인지 알아보라고 자체적으로 제작한 문제이다. 처음 들어가면 위와같은 화면이 나온다. 소스를 살펴보자 주석을 통해 힌트를 주었다. 해당 파일을 보니 아래와 같은 소스가 나왔다. 저 코드를 한줄씩 살펴보다보면 쿼리문을 담는 변수인 q에서 취약점이 존재함을 알 수 있다. 변수 no에 따옴표가 없어 명령을 스페이스바로 구분해낼 수 있다. 한가지 더 알수있는 정보는 id가 admin인 계정을 찾아내면 된다는 것이다. 위와같이 입력하게되면 select id from account_info where id = '$id' and pw = '$pw' and no =1 or id='admin' 위와같은 쿼리가 완성되며 or를 기준으로 오른쪽이 참이니 참에 해당하는 값을 반환하게 ..

Study/web 2017. 7. 27. 06:31

[Webhacking.kr]24번

24번을 클릭하면 나오는 화면이다. 아이피주소와 시스템 정보를 가져오고 ip가 틀렸다고 뜬다. 우선 소스를 보자index.phps가 존재함을 알려줬으니 달려가보자 REMOTE_ADDR이라는 쿠키의 값이 127.0.0.1이면 문제가 풀리는것 같다. 하지만 그전에 쿠키를 검사하여 필터링하는 소스가 있다. 12, 7., 0. 이 세가지가 필터링되는데 우리는 127.0.0.1을 만들어야 한다. 가장 마지막에 필터링되는 0. 를 이용하여 우회해보자 10.27.00..00..1 이렇게 필터링할 수 있다. 왜 마지막에 필터링 되는 0.를 이용해야 하냐고 묻는다면 굳이 모든 우회를 0.를 사용해야하는것은 아니지만 만약 3번의 우회중 마지막 우회에 12를 사용한다면 12가 먼저 필터링 되고 0.도 필터링 되어서 둘다 필..

Wargame/webhacking.kr 2017. 7. 19. 14:51

[Webhacking.kr]4번

4번 문제를 클릭하면 나오는 화면이다. = 으로 패딩되어있는것을 보니 base64로 인코딩 되어있는것 같다. webhacking.kr의 디코딩 기능을 이용해서 디코딩해보자 또 이상한게 나온다.. 음... 여기서부터 고민이다 이 이상한 글자들이 어떤 해시함수를 거쳐 나온것일까? md5 길이 : 128byte sha1 길이 : 160byte base64로 디코딩된 16진수 숫자의 개수는 40개, 즉 160바이트인 sha1이다. http://www.hashkiller.co.uk/sha1-decrypter.aspx 여기서 sha1 복호화를 진행하면된다. 답이 나왔다! 문제의 화면에 입력해보자

Wargame/webhacking.kr 2017. 7. 19. 14:32

[Webhacking.kr]26번

26번 문제를 클릭하면 나오는 화면이다. 링크가 걸려있으니 클릭해보자 소스코드를 볼 수 있었다. GET 방식으로 보낸 id가 admin이면 풀린다. 하지만 admin 검사를 진행하기 전에 id에 admin이라는 단어가 포함되어있다면 문제가 풀리지 않는다. admin이 되야하는데 admin이 들어가면 안된다? 코드를 자세히보면 admin 포함 검사후 url디코딩을 한다. 즉, url인코딩을 통해서 admin이 아닌것처럼 데이터를 보내지만 소스에서 보듯이 url디코딩을 거쳐 admin으로 바뀌면 된다! 그러면 d를 url인코딩을 해보자 수작업으로도 아스키코드를 통해 쉽게 가능하다 (g0pher.tistory.com/211) d는 16진수로 64이므로 %64가 된다. 즉, admin 대신 a%64min이 되는..

Wargame/webhacking.kr 2017. 7. 19. 13:26

[Webhacking.kr]38번

38번 문제를 클릭했을 때 나오는 화면이다. 우선 소스를 보니 아래와 같았다.별 내용은 없었고 Admin버튼을 클릭하면 admin.php로 이동하는 내용과 주석으로 admin.php라는 힌트를 주고있다. Admin버튼을 누르자 위와같은 달랑 log라는 단어만 나오는 admin.php가 나왔다. 잘 모르겠으니 admin.php의 소스를 보자 hint는 admin이라고 한다....음... 그냥 입력하라는건가.. 한번 입력해보자 위와같이 admin이 아니라고 나온다. admin이 admin이 아니라니!!! 침착하게 admin이 아닌 다른 내용을 입력해보자 필자의 경우 닉네임을 쳐보았다.(g0pher) 아무일도 일어나지 않았다... 도대체 Admin버튼은 뭐하는 친구일까 확인해보자 아이피주소와 함께 내가 작성한..

Wargame/webhacking.kr 2017. 7. 19. 13:04
  • 이전
  • 1
  • ···
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • ···
  • 49
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • 네트워크
  • Python
  • 리버싱
  • Los
  • 파이썬
  • HTML
  • 웹 해킹
  • 시스템
  • injection
  • writeup
  • web
  • webhacking.kr
  • SQL
  • 어셈블리어
  • 웹
MORE+

ARCHIVE

CALENDAR

«   2025/10   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

LINK

  • ♡
  • DESIGN 아띠 그래픽
  • 이종찬
  • 박상현
  • 이창현
  • 송인봉
  • 신동철
  • 박준형
  • 유현진
  • 박형찬
  • 박형찬
  • 이우진
  • 조학근
  • 박홍주

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT 고퍼, ALL RIGHT RESERVED.
고퍼
블로그 이미지 G0pher 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 방명록
CATEGORY
  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바