'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 16번 (0) | 2018.01.10 |
---|---|
webhacking.kr 15번 (0) | 2018.01.10 |
webhacking.kr 13번 (0) | 2018.01.09 |
webhacking.kr 12번 (0) | 2018.01.09 |
webhacking.kr 11번 (0) | 2018.01.09 |
webhacking.kr 16번 (0) | 2018.01.10 |
---|---|
webhacking.kr 15번 (0) | 2018.01.10 |
webhacking.kr 13번 (0) | 2018.01.09 |
webhacking.kr 12번 (0) | 2018.01.09 |
webhacking.kr 11번 (0) | 2018.01.09 |
webhacking.kr 12번 문제다. 스크립트 부분에 아스키코드값으로 상당히 보기싫게 적힌 코드가 있다. 크롬 개발자모드에서 다음과 같이 수정해 줘보자. 코드를 보니 ck값이 "="+String.fromCharCode(enco_(240))+String.fromCharCode(enco_(220))+String.fromCharCode(enco_(232))+String.fromCharCode(enco_(192))+String.fromCharCode(enco_(226))+String.fromCharCode(enco_(200))+String.fromCharCode(enco_(204))+String.fromCharCode(enco_(222-2))+String.fromCharCode(enco_(198))+"~~~~~~"+String.fromCharCode(enco2)+String.fromCharCode(enco3) 성공! |
webhacking.kr 14번 (0) | 2018.01.09 |
---|---|
webhacking.kr 13번 (0) | 2018.01.09 |
webhacking.kr 11번 (0) | 2018.01.09 |
webhacking.kr 10번 (0) | 2018.01.09 |
webhacking.kr 9번 (0) | 2018.01.09 |
webhacking.kr 11번 문제다.
|
webhacking.kr 13번 (0) | 2018.01.09 |
---|---|
webhacking.kr 12번 (0) | 2018.01.09 |
webhacking.kr 10번 (0) | 2018.01.09 |
webhacking.kr 9번 (0) | 2018.01.09 |
webhacking.kr 8번 (0) | 2018.01.09 |
webhacking.kr 10번 문제다. 소스부터 확인해보자. 흠.. 상당히 간단한 문제다. ????성공했다. |
webhacking.kr 12번 (0) | 2018.01.09 |
---|---|
webhacking.kr 11번 (0) | 2018.01.09 |
webhacking.kr 9번 (0) | 2018.01.09 |
webhacking.kr 8번 (0) | 2018.01.09 |
webhacking.kr 7번 (0) | 2018.01.09 |
webhacking.kr 8번 문제다. index.phps로 들어가봐야 할 것 같다. 흠.. 보아하니 패킷의 USER-AGENT 값을 통해 쿼리를 조작해야 할 것 같다. 천천히 분석해보니 중요한 구문이
성공! 웹쪽은 밀린 포스팅이 너무 많다 ㅠㅠ 당분간 문제푸는거좀 줄이고 포스팅도 좀 같이 하면서 해야할듯... |
webhacking.kr 10번 (0) | 2018.01.09 |
---|---|
webhacking.kr 9번 (0) | 2018.01.09 |
webhacking.kr 7번 (0) | 2018.01.09 |
webhacking.kr 6번 (0) | 2018.01.09 |
webhacking.kr 5번 (0) | 2018.01.09 |
webhacking.kr 7번 문제다. val=2가 일단 눈에보인다. 염두한 채로 index.phps로 넘어가보자. 흠.. val값을 2로 넣어 보내보려 했더 흠.. 그렇다면 필터링을 우회 하면서 2 값을 줄 생각을 해 val=3-1)#을 줘봤다. 필터링은 우회가 됬는데 rand()함수를 못벗어난다. 다시한번 생각해보니 val값에 2가 없다는 주석이 생 새로 고침 열심히 하다보면 성공! |
webhacking.kr 9번 (0) | 2018.01.09 |
---|---|
webhacking.kr 8번 (0) | 2018.01.09 |
webhacking.kr 6번 (0) | 2018.01.09 |
webhacking.kr 5번 (0) | 2018.01.09 |
webhacking.kr 4번 (0) | 2018.01.08 |
webhacking.kr 6번 문제다.
그다음 쿠키값을 꺼내 디코딩하고 필터링한 것을 다시 원래대로 돌린 값이 admin,admin이면 문제가 풀리는 것 같다. 그렇다면 쿠키값에 guest값 대신 admin 값을 소스와 같은 방식으로 base64 방식으로 20번 인코딩하고 필터링 한 후 넣어주면 될 것 같다. 이 때 필터링하는게 골치아프겠다고 생각했는데 자세히 보니 필터링하는 과정에서 base64의 경우는 애초에 특수문자가 없기 때문에 필터링 과정을 하지 않고 보내면 자연스럽게 디코딩 작업이 이루어진 것과 같은 효과를 내는 걸로 보였다. 생각한대로 한번 값을 넣어보자. 성공! |
webhacking.kr 8번 (0) | 2018.01.09 |
---|---|
webhacking.kr 7번 (0) | 2018.01.09 |
webhacking.kr 5번 (0) | 2018.01.09 |
webhacking.kr 4번 (0) | 2018.01.08 |
webhacking.kr 3번 (0) | 2018.01.08 |
webhacking.kr 5번 문제다. 로그인 버튼을 눌러봤다. 로그인 창을 누르고 아무거나 입력해 들어가보았다. admin 사용자로 로그인 해야 하는 것 같다. 한번 해보자. 패스워드가 틀렸단다. 흠... 조인버튼이 안먹는다. 뭔가 느낌상 admin사용자로 가입을 해야 할 것 같은데 안넘어간다. 흠.. 별다를게 없다.. 여기서 한참 고민하다 login.php가 있는 mem/이라는 경로에 뭔가 있을까 싶어 들어가 봤다. lucky! join.php란 페이지가 있다. 들어가보면 가입창이 나올 것 같다. 흠... 보아하니 script 부분이 핵심이 인 것 같다. 근데 변수 부분이 너무 지저분하다. 대충 정리를 해보기로 하자. 정리를 하고 보니 다음과 같이 cookie 값에 oldzombie라는 문자열이 있으면 0이상의 값이 반환되어 if burp suit를 켜서 쿠키값에 oldzombie를 넣고 url에 mode=1을 넣어줬다. 근데 자꾸 이상하게 안된다... 아니 원래 되야돼는건데 뭐지 ㅡㅡ? 한참하다 도저히 안되는 이유를 못찾아서 그냥 크롬 개발자 도구를 썻다. 필요한 코드만 입력했다. admin으로 가입을 시도해봤다. ..? 이미 있네..? 흠.. admin사용자로 가입은 해야될 것 같고 우회를 해서 가입해야할 것 같다. admin 뒤에 공백을 줘서 가입하려고보니 최대길이가 5이다. 딱보니 막아논거 같다. 6으로 늘려 공백을 추가하면 가입이 될것 같은 느낌. 해보자한번. 오.. 하다보니 감각이 생긴다. 그대로 로그인해보자. 성공! |
webhacking.kr 7번 (0) | 2018.01.09 |
---|---|
webhacking.kr 6번 (0) | 2018.01.09 |
webhacking.kr 4번 (0) | 2018.01.08 |
webhacking.kr 3번 (0) | 2018.01.08 |
webhacking.kr 2번 (0) | 2018.01.08 |