'전체 글'에 해당되는 글 1000건


wargame.kr 2번째 문제 QR CODE PUZZLE !!

일단 들어가보자....

300점짜리 문제다! 자바 스크립트 퍼즐? 일단 시작해 보기로 하자!

 

 

 

 

 

??? 학교 도서관 들어갈때 많이 찍었던 qr 코드가 나온다. 오랜만이다 너...

 

 

 

 

 

보아하니 저걸 맞춰야 하는 거 같은데............ 일단 퍼즐이 움직여지는걸로 봐서 수동으로도 가능한거 같긴 하다..

 

심심한데 그냥 맞춰볼까..?... 정신차리자 영신아 그럴려고 이걸 풀고 있는게 아니잖아 ㅠ

 

 

유혹을 떨쳐버리고 소스부터 보기로 했다. 

 

 

 

 

흠... 보아하니 주석처리 되있는 부분이 뭔가 수상하다.

 

그 중에서 unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67') 라는 부분이 눈에 띈다. escaple 함수로 인코딩된 16진수들을 다시 아스키코드로 디코딩 하는 것 같다. 

 

네이버에서 url decoder를 검색해 사이트 하나를 찾았다.

http://www.urldecoder.org/

한번 돌려보도록 하자!

 

 

 

./img/qr.png 라는 경로가 나왔다.

 

뭔가가 있을 것만 같다. 한번 들어가 보자!

 

 

오..! 정답으로 보이는 qr code가 나왔다.

실제로 ​입력해본 결과 남은 빈칸 하나는 나머지 부분들을 맞추면 자동으로 생성되었다.!

아직까지는 가벼운 느낌이다!

 


'Wargame > wargame.kr' 카테고리의 다른 글

wargame.kr DB is really GOOD  (0) 2018.01.04
wargame.kr wtf_code  (0) 2018.01.04
wargame.kr login filtering  (0) 2018.01.04
wargame.kr flee button  (0) 2018.01.04
wargame.kr 1번 already got.. : 네이버블로그  (0) 2018.01.04
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

wargame.kr 1번 already got 풀이

2016. 12. 5. 17:54

뜨든!! 내년부터 도전해볼 각종 해킹 대회에 참가하기 위해 필요한 다양한 기초지식을 습득을 목표로 먼저 웹해킹에 도전해 보기로 했다. 
비장한 각오를 다지고 dvwa를 통해 쌓은 기본적인 웹해킹 지식을 바탕으로 webhacking.kr에 도전해 보려했으나......
Webhacking.kr이 공사중이라는 충격적인 소식...OTL.... 
공사가 끝나기 전까지 wargame.kr을 먼저 클리어 해보기로 했다!
사이트 주소는  http://wargame.kr 이다. 자 시작해볼까?!!


첫 번째 문제 already got! 점수는 200point이다! 

들어가 보니 HTTP Response header를 볼 수 있냐고 물어본다.

일단 Start를 눌러봤다.

음.. 키를 이미 구했다고..?

일단 패킷을 캡처해 봐야할 것만 같다..........


Burp Suite를 통해 패킷을 캡처해 봤다.

reponse header 확인 결과 FLAG에 키 값이 담겨있는 걸 확인할 수 있다.

1번 문제라 그런지 아직은 가벼운 느낌?

자 힘내서 열심히 달려보자!


'Wargame > wargame.kr' 카테고리의 다른 글

wargame.kr DB is really GOOD  (0) 2018.01.04
wargame.kr wtf_code  (0) 2018.01.04
wargame.kr login filtering  (0) 2018.01.04
wargame.kr flee button  (0) 2018.01.04
wargame.kr QR CODE PUZZLE  (0) 2018.01.04
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

FTZ level3

Wargame/FTZ 2018. 1. 4. 00:08

level3으로 접속 후 hint 파일을 확인해 보면 다음과 같다.

 

 

취약점은 간단하다. 바이너리에 인자로 들어가는 값이 dig 명령어의 첫번째 인자값으로 세팅되어 실행되는 코드이기 때문에 ; 를 활용해서 다중 명령어를 실행하도록 해주면 된다.

 

다음과 같이 level4 권한에 setuid 세팅된 파일을 찾은 후 실행해보면 hint파일의 코드와 동일하게 실행되는 파일이라고 추측할 수 있다. 인자로 ";my-pass;" 요런식으로 넣어주면 다중명령어가 system함수내에서 실행되면서 패스워드를 구할 수 있다.

 

 

잘나온당.

  

'Wargame > FTZ' 카테고리의 다른 글

FTZ level6  (0) 2018.01.05
FTZ level5  (0) 2018.01.05
FTZ level4  (0) 2018.01.04
FTZ level2  (0) 2018.01.03
FTZ level1  (0) 2018.01.03
블로그 이미지

JeonYoungSin

메모 기록용 공간

,