'Wargame'에 해당되는 글 454건

문제고장.

'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 21번  (0) 2018.01.11
webhacking.kr 20번  (0) 2018.01.11
webhacking.kr 18번  (0) 2018.01.11
webhacking.kr 17번  (0) 2018.01.11
webhacking.kr 16번  (0) 2018.01.10
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 18번 문제다.

점수는 100point.

들어가보니 sql injection 문제라도 대놓고 말해준다. 일단 소스보라고 올려놓았으니 보도록 하자.



no값을 통해 쿼리를 전달하면 될 것 같다. 이 때 몇가지 필터링이 이루어지고 있기 때문에 이를 회피해야 한다.

처음엔 1 or union admin 으로 주면 간단할 것 같았는데 위에보니 union이 필터링 되고있다.

그래서 그냥 1값을 줘 참값을 만들어 넘겨보니 다음과 같이 화면이 뜬다.

그렇다면 이를 활용해 1 or 1 을 주면 전체값들이 다 나올것이라고 생각했다. 근데 hi guest만 나온다. 
아마 id값에 맨 첫번째만 나오는 것 같다. 그렇다면 여기서 limit를 활용해주면 될거라고 생각했다.

1 or 1 limit 1,1을 주면 2번째 id값이 나올것이므로 넣어봤더니 다음과 같이성공한다.! 이때 공백에대해서 %20으로 url encoding에서 사용했더니 필터링되고있어 %0a를 활용했다.

성공!


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 20번  (0) 2018.01.11
webhacking.kr 19번  (0) 2018.01.11
webhacking.kr 17번  (0) 2018.01.11
webhacking.kr 16번  (0) 2018.01.10
webhacking.kr 15번  (0) 2018.01.10
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 17번 문제다. 

점수는 100point.

들어가서 대충값주고 입력해보니 alert창이 뜬다. 스크립트가 있는 것 같다. 소스부터 확인해보자.

대충 보니 결국 원하는게 unlock/10이다. 입력값으로 unlock을 입력해주면 저 값이 나오는데 unlock값을 따로 구할필요도 없다. 그냥 burp suit로 다음과같이 페이지를 요청하면 바로 unlock/10을 뱉어내도록 수정했다.

다음과 같이 키 패스워드값을 알아낼 수 있다.

성공!


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 19번  (0) 2018.01.11
webhacking.kr 18번  (0) 2018.01.11
webhacking.kr 16번  (0) 2018.01.10
webhacking.kr 15번  (0) 2018.01.10
webhacking.kr 14번  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

소스를 보면 RET의 첫바이트 영역 검증을 통해 RET를 스택내의 값으로 돌릴 수가 없다. 즉 스택내에 쉘코드를 올려봤자 실행할 수가 없다는 것이다. 그러다면 스택영역 외의 영역을 통해 익스를 해야하는데 간단한 RTL을 통해 공유라이브러리의 system함수를 사용하면 가능하다.

 

 

system함수 주소와 환경변수에 /bin/sh문자열 올린 후 주소값 구해서 RTL로 익스하면된다.

 

 

 

 

'Wargame > Lord Of the Bof(redhat)' 카테고리의 다른 글

LOB giant -> assassin  (0) 2018.01.11
LOB bugbear -> giant  (0) 2018.01.11
LOB golem -> darkknight  (0) 2018.01.09
LOB skeleton -> golem  (0) 2018.01.09
LOB vampire -> skeleton  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 16번 문제다.

점수는 100point.

들어가보니 별이 보인다. 뭔지 모르겠다. 소스부터확인해보자.

 

흠 보아하니 키보드를 누르면 mv함수가 실행되는데 이 때 아스키코드값으로 100 97 119 115 124를 주면 특별한 동작을 하는 것 같다. 

100 97 119 115에 해당하는 d a w s값을 눌러봤다. 예쁜 별들이 막 나온다.

위에는 심심해서 해본거고 딱봐도 아스키코드값 124에 해당하는 버튼을 누르면 끝나는 문제다. 찾아보니 |가 아스키코드값 124에 해당한다.

눌러보자.

성공!


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 18번  (0) 2018.01.11
webhacking.kr 17번  (0) 2018.01.11
webhacking.kr 15번  (0) 2018.01.10
webhacking.kr 14번  (0) 2018.01.09
webhacking.kr 13번  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 15번 문제다.

이 문제는 처음에 문제에 들어가려고하면 바로 저 창이뜨고 메인화면으로 돌아온다.

burp suit로 한페이지씩 넘겨봤다. 다음과 같은 페이지가 나온다.

그대로 정답으로 입력해주면 끝!

50점짜리 문제라 그냥 쉬어가라는 뜻 인 것 같다. webhakcing.kr은 wargame.kr 문제에 비해 웹 문제

가 많은 만큼 가벼운 문제들도 많이 포함되어 있는 것 같다. 


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 17번  (0) 2018.01.11
webhacking.kr 16번  (0) 2018.01.10
webhacking.kr 14번  (0) 2018.01.09
webhacking.kr 13번  (0) 2018.01.09
webhacking.kr 12번  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 14번 문제다.

점수는 100point. 간단할 것 같다.

들어가보니 입력란이 있고 에러가 뜬다.

소스부터 확인해보자.

너무 쉬운코드다. ul값만 구하면 될 것 같다. url에 .kr위치를 세기도 귀찮아서 그냥 ul값을 다음과 같이 구해버렸다.

그대로 입력란에 넣어주면 비밀번호가 나온다.

 

성공!


'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 16번  (0) 2018.01.10
webhacking.kr 15번  (0) 2018.01.10
webhacking.kr 13번  (0) 2018.01.09
webhacking.kr 12번  (0) 2018.01.09
webhacking.kr 11번  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

소스를 보면 버퍼,환경변수,매개변수,스택 초기화 같은 로직은 없는데 overflow 가능한 영역이 sfp의 1바이트 뿐이다. fake ebp 기법 전에 간단하게 개념잡으라고 낸 문제같다.

 

 

41바이트를 A로 넣고 스택영역을보면 다음과 같다. 맨마지막 41바이트째 값이 SFP의 마지막1바이트로 들어간걸 볼 수 있다. 만약 이 값을 buf시작주소-4영역으로 바꾸게 되면 leave 명령어로 인해 main함수로 복귀시 ebp가 buf-4영역으로 바뀌어있고 main함수에서 leave ret 명령어를 실행하게되면 leave 명령어로 인해 buf-4영역의 4바이트값이 제거되고 그다음 ret명령어로 인해 buf+0 영역의 값이 eip되어 해당 eip값으로 점프가 될 것이다.

 

 

그렇다면 위의 개념을 인지한채 페이로드짜서 익스하면 된다. 중간에 gdb로 구한 주소값으로 익스했더니 에러나서 코어파일 디버깅해서 정확한 주소 구한뒤 익스했다.

 

 

 

 

 

'Wargame > Lord Of the Bof(redhat)' 카테고리의 다른 글

LOB bugbear -> giant  (0) 2018.01.11
LOB darkknight -> bugbear  (0) 2018.01.10
LOB skeleton -> golem  (0) 2018.01.09
LOB vampire -> skeleton  (0) 2018.01.09
LOB troll -> vampire  (0) 2018.01.09
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

소스를 보면 이전단계에서 ret이후 모든 스택영역을 싹다 날리는 코드가 추가됬다.


argv , 파일명 , 환경변수 , 버퍼 싹다 못쓴다. 유일하게 덮을 수 있는게 ret뿐이라 rtl도 안된다. ret만 가지고 


뭘 할 수 있을까 한참 생각하다 스택내에선 뭘 어쩌지 못하겠다 싶어서 다른영역에 뭔가 내가원하는 값들을


삽입할 수 있는게 있나 찾아보다 이런걸 발견했다.


환경변수 중에 LD_PRELOAD라는 값이 있는데 이 값은 프로그램이 메모리에 로딩되기 전에 메모리에 저장된다고 한다. 그럼 ret 이후의 스택영역이 아닌 그 이전영역에 값이 존재할거기때문에 초기화가 안된다.  



그럼 이제 LD_PRELOAD 환경변수에 쉘코드를 저장시켜야되는데 LD_PRELOAD에는 공유라이브러리 파일명을 저장시켜야 프로그램이 제대로 동작이 되기 때문에 먼저 공유라이브러리 파일을 만들었다.


c파일은 아무거나 하나 만들면되고 컴파일 시 해당 파일이 공유라이브러리 및 동적라이브러리로 사용되도록 -fPIC -shared 옵션을 추가해서 컴파일해줬다.

-fPIC : Position-Independent Code의 약자로 test.o파일을 동적라이브러리로 사용하도록 컴파일 하는 옵션

-shared : 공유 라이브러리로 만드는 옵션  



요렇게 만들어준 다음에 해당 파일을 LD_PRELOAD 환경변수에 적용시켜줬다. 이때 정확한 이유는 모르겠지만 파일경로를 절대경로로 해야 에러가 안났다.


여기까지되면 LD_PRELOAD가 저장된  영역 주소값을 찾아야되는데 이 영역은 프로그램의 스택보다 낮은 주소에 존재하므로 esp 레지스터를 기준으로 하위주소들에 쉘코드가 박혀있는 부분을 gdb로 찾았다. 



위의 영역에 쉘코드가 올라와있었고 대충 중간값줘서 익스했다.




'Wargame > Lord Of the Bof(redhat)' 카테고리의 다른 글

LOB darkknight -> bugbear  (0) 2018.01.10
LOB golem -> darkknight  (0) 2018.01.09
LOB vampire -> skeleton  (0) 2018.01.09
LOB troll -> vampire  (0) 2018.01.09
LOB orge -> troll  (0) 2018.01.08
블로그 이미지

JeonYoungSin

메모 기록용 공간

,

webhacking.kr 13번

2018. 1. 9. 17:04

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.