본문 바로가기
반응형

워게임18

[webhacking.kr] Challenge_old-16 문제풀이 문제에 접속하면 위와 같이 *이 나타나고 있다.  소스코드를 보면 //do it!이라고 적혀있는 주석이 보인다. mv()라는 함수를 이용해서 저 *의 위치를 변경시키면 문제 풀이가 완료되는 것 같다.  개발자도구의 콘솔창으로 함수를 호출해주자.예상대로 해당 함수를 입력하니 *의 위치가 변경됐다.  해당 함수로 mv(124)를 호출하면 위와 같이 문제를 해결했다는 문구가 뜬다. 난 이미 푼 문제여서 이렇게 뜬다. [리뷰]자바스크립트 해석만 할 줄 알면 풀 수 있는 아주 간단한 문제이다. 2024. 8. 4.
[webhacking.kr] old-38번 문제풀이 | CRLF Injection취약점 old-38번 문제를 풀어보겠다. LOG INJECTION이란 문구과 로그인 입력값을 받는 페이지가 나온다. admin을 입력하고 로그인을 시도하면 you are not admin이란 글이 출력된다. 로그인 페이지의 숨겨진 admin.php페이지를 주석에서 발견했다. 접속해보자. log viewer가 나오면서 admin으로 로그인하라는 문장이 출력된다. 몇 번 더 로그인 시도를 해보고 admin.php 페이지를 접속해보니 log viewer라는 해석대로 로그인 시도했던 IP와 입력값을 출력해주는 로그를 볼 수 있다. (모자이크 된 부분은 IP이다.) 위에서 아래로 순서대로 로그가 남는 것을 보니 CRLF 개행을 이용해서 admin으로 로그인한 로그를 남길 수 있을 것 같다. CRLF취약점은 https:/.. 2023. 11. 12.
[crackus] 1번 문제풀이_GET방식&기본적인 PHP의 필터링 확인&보안공부 CrackUs라는 워게임 사이트를 새로 알게 되었으니, 한번 풀어보자. LEVEL 01을 클릭하면 아래와 같이 문제를 친절히 알려준다. 일단 GET방식으로 id와pw값을 가져오는 것을 알 수 있다. -> URL뒤에 URI로 파라미터와 값을 입력하면 된다. (프록시 도구 불필요) preg_match로 입력값에 대한 필터링을 주고 있다. -> 이 문제는 play _ . ( ) info대소문자 구분없이 필터링. 즉, 이것들을 빼고 입력하면 된다. result문이 정상적으로 들어갈 경우 레벨 클리어인 것을 유추 가능하다. 위와 같이 URL 뒤에 id와 pw를 GET방식으로 입력하여 전송해보니 레벨 클리어가 되었다. 구문은 아래와 같다. ?id='+or+'1'='1&pw='+or+'1'='1 메시지 창의 "확인".. 2022. 3. 13.
[webhacking.kr] Challenge_old-18 문제풀이 이번엔 SQL Injection문제다. preg_match로 DB에 접근할 수 있는 SQL 쿼리문을 필터링하는 것으로 보인다. select, from, &, |같은 문자를 대소문자 모두 확인해 아래와 같이 해킹하지 말라는 메세지로 돌려준다. DB쿼리를 보면 chall18 테이블에서 id가 guest이고 no가 입력값인 경우의 id를 가져와서 결과값으로 반환한다. 1을 입력하면 hi guest라는 메시지가 나온다. //admin's no = 2 라는 주석을 참고하여 url 뒤에 no=0%09or%09no=2라고 입력해 앞의 guest와 no를 확인하는 값을 false값으로 만들고 뒤에 or no=2를 입력해서 admin으로 접근 할 수 있다. 2021. 11. 14.
[webhacking.kr] Challenge_old-17 문제풀이 17번은 js-4번으로 분류되어있다. 소스를 보면 check 버튼을 누르면 sub() 함수를 호출하는 것을 알 수 있다. 입력값이 unlock값과 같은 경우 unlock값을 10으로 나눈 값을 ?뒤에 붙이는 것으로 보여진다. 콘솔으로 unlock값을 계산해서 입력창에 넣었다. 아래와 같이 문제풀이에 성공하게 된다. url의 파라미터 값을 보면 소스에서 봤던 unlock을 10으로 나눈 값이 들어가있는 것을 알 수 있다. 즉, 입력값에 7809297.1을 넣거나, url 뒤에 ?780929.71을 넣으면 문제를 풀 수 있다. 2021. 11. 14.
[webhacking.kr] Challenge_old-26 문제풀이 26번 풀이 첫화면이다. view-source를 클릭하면 아래 화면으로 이동한다. id값을 admin으로 접근하면 문제를 풀 수 있는 것 같다. 페이지 소스를 봐도 특별한 건 없어보인다. url에 id값을 admin으로 넘겨본다. 아까의 preg_match 함수의 역할이 여기서 드러난다. id로 받아 온 값이 admin이면 다른화면으로 이동. 값에 decode가 있으니 admin을 urlincoding 두번 해서 값을 넘기면 아래와 같이 문제를 풀 수 있다. 2021. 11. 10.
반응형