본문 바로가기

wargame

webhacking.kr 21번 webhacking.kr 21번문제(풀면서 블로그중) 제목처럼 블라인드 문제였다. 1값을 쓰고 제출을누르면파라미터 값으로 no값과 id값 pw값이있고.결과로는 True값을 뱉고잇다 이제 다른것을넣어보면1,2 값만 true이고 나머지 문자는 죄다 false값을 뱉어낸다.이제 알수있다는건 테이블에는 no번호가 1값인 어느 id,pw 값과no번호가 2값인 어느 id,pw 두 데이터가 있다는걸 알수있다.이제 los에서 풀었던것처럼 블라인드 인젝션을 진행하였다먼저 length값으로 id값과 pw값의 크기를 구해본결과 둘다 결과값이 5였다.그말은 id,pw의 길이가 5라는것이다.본인은 하나하나 값을 비교해서 길이값을 알아낸후 포스팅에 쓰기위해서 한줄로 쿼리를 적어 증명한것이다.이 포스팅 쓰는중에 id값과 pw값을 .. 더보기
webhacking.kr 26번 26번문제에 접속하면 이런화면이나온다.index.phps 라적혀잇고 링크가 걸려잇으니 한번클릭해보면12345678910111213141516171819202122232425262728 Challenge 26 body { background:black; color:white; font-size:10pt; } a { color:lightgreen; } index.phps Colored by Color Scriptercs이런 코드가 나오게된다.get방식으로 id변수에 값을받고 그값이 admin이면 eregi 함수를이용해 admin이라는 단어가 포함되면 no값을 뱉어낸다. 근데 클리어조건은 admin으로 인식해야하 클리어가된다여기서 힌트는 15번째줄이다urldecode함수가 넘겨준값을 디코딩하고있다.저함수는 u.. 더보기
webhacking.kr 16번문제 16번문제애 접속해보면 이렇다.사진에는 안보이지만 별이3개이다 ㅎㅎㅎ노란색별이 아닌다른 색별에 마우를가져다대면 사라지게된다.코드를한번 분석해보자123456789101112131415161718192021222324252627282930Challenge 16* document.body.innerHTML+="*"; function mv(cd){kk(star.style.posLeft-50,star.style.posTop-50);if(cd==100) star.style.posLeft=star.style.posLeft+50;if(cd==97) star.style.posLeft=star.style.posLeft-50;if(cd==119) star.style.posTop=star.style.posTop-50;if(c.. 더보기
webhacking.kr 24번문제 오랜만에 포스팅한다 문제는 포스팅한것보다 좀더 많이 풀었는데 시간날떄마다 올릴예정이다 일단 24번문제같은경우를 보자.접속시 내아이피와 agent 값이 뜨게된다 .늘그랫듯이 소스보기로 힌트페이지를찾아 접속해보면 REMOTE_ADDR 쿠키값에 적혀있는 값들을 가져와서 str_replace 함수를 통해 필터링될만한것들을 공백으로 처리하는거같다.이문제의 클리어조건은 저장된쿠키값이 127.0.0.1 값으로 인식되게해야한다 ㅇㅇ.쿠키값에 127.0.0.1 값을 그냥 적어버리면 필터링에의해 다짤려버리니 머리를 잘굴려보자모든 힌트는 다주어진거같다 화이팅p.s 클리어하게되면 REMOTE_ADDR 쿠키정보는 지워버리자이거땜에 홈페이지에서 에러뜬다 ㅡㅡ 더보기
hackthis Main Level9 문제 이름 : Main Level9 개발자는 비밀번호 블라블라를 추가해줬따하는데 더이상 해석불가라 번역기를 돌려봣따 ㅇㅇ /* 번역 개발자는 이제 비밀번호 알림을받을 수있는 기능을 추가했습니다. 대신 로그인 정보를 보내기 위해 악용 할 수 있습니까? 번역끝 */ 번역도 이상하지만 로그인정보를 나한데 보내게 할수있냐인거같다.. 그래서 Request Details 를 누르면 이메일 적는곳이 나온다 . 내이메일을 적으면 부정확한 이메일 주소라고한다... 그래서 소스코드를 보니 히든 필드가있고 히든필드 value값으로 어드민 이메일이 적혀있는것이 보인다. 저부분을 내이메일로바꿔주고 위에 텍스트란에 다시 내이메일을 적고 제출하게되면 이문제는 클리어다 .. 더보기
hackthis Main Level8 문제 이름 : Main Level8 코더는 레벨4와같은 실수를 하였다 하지만 이번에는 비밀번호를 하려 시도하였다 암호는 2진수로 암호화되있음 만약 답이맞는데 아니라고 뜨면 대문자로 변환해서 적어라 라고 대충하자면 이런거같다. 레벨4와 같은실수를 햇다는건 히든값에 패스워드 파일의 위치를 적어뒀을수도있따. 역시그랫다 extras 디렉토리안에 secret.txt 라는 파일을 열어보면 이런식으로 적혀있다 아마 윗줄은 username 아랫줄이 password 일것이다.. 2진수를 16진수로 변환해서 클리어 시켜주자 더보기
hackthis Main Level7 문제 이름 : Main Level7 문제의 설명을 읽어보자면 패스워드는 다시 txt 파일로 축척되었고 이번시간은 소스코드를 보는것만큼이나 간단하지않는다고한다. 그러고 검색봇은제외대서 검색엔진으로 찾는것도 불가능하다고한다. 소스코드에서 .txt를 검색한결과 아무런 힌트를 얻지못하였으나 여기서 검색엔진에서 검색되지않게 막았다는거같은데 그러면 robots.txt 부분을 건드려서 검색봇진입을 막은거같다. 사이트의 robots.txt 확인해보자 모든 검색엔진봇을 허용은하되 특정부분만 차단시킨거같다 저기서 눈에띄는것은 userpass.txt 파일이다. 아까 패스워드는 txt파일로 저장되있다하니 저파일이 눈에띄어서 한번들어가보니 user id와 password가 적혀있는거같다. 저걸 입력해주면 이번문제도 클리어다 더보기
hackthis Main Level6 문제 이름 : Main Level6 이레벨 클링조건은 Ronald로 로그인하면 클리어라한다 . 리스트를 열어서 Ronald를 선택후 전송하면 될거같지만 ... Ronald 는 존재하지않는다. 그래서 나는 리스트에서 Ronald를 추가해주기로했다. 크롬에서 바로바로 수정이가능하다 리스트부분에 마우스를 가져다대고 우클릭후 검사를 눌러서 원하는부분에 Ronald 를 추가해주면된다. 이런식으로 추가해주면 리스트에 Ronald가 추가되었따. 더보기
hackthis Main Level5 문제 이름 : Main Level5 문제에 접속하자마자 패스워드 입력하라는 창이뜬다. 아무렇게나 입력하고 확인을 눌러보자 이런 화면이나온다. 힌트를 클릭해 설명을 읽오보면 이번에도 자바스크립트를 사용하였지만 불안정하다고 한다. 그러고 리플래쉬를 해보라한다. 이번에도 자바스크립트 코드를 살펴보면 정답이 있지않을까라는 생각을 가져서 검색을해봤다 아마 이게답인거같다 입력햇던값과 모자이크된 값과 둘이 비교를한다. 비교를해서 일치하면 클리어가 될것이다. 리플래쉬하고 값을적어주자 더보기
hackthis Main Level4 문제 이름 : Main Level4이번문제도 힌트를 눌러야 설명이보인다. 대충읽어보면 가끔 로그인 스크립트에 히든필드가 추가되는경우도있다고한다. 히든필드는 때때로 중요한정보가될수있고. 누구나 접근이 가능하다하니 로그인부분에 히든필드가 있는지 살펴보자 히든필드 이름은 패스워드 파일이라한다 우리가 찾고자하는것이맞다 값을보니 상대경로로 무슨주소가적혀있따. 접속해보자 ../이 두개있는걸보니 두디렉토리 위에 extras 폴더안에 ssap.xml 이라는 파일이있을것이다. 정말로있엇다. 아까 페이지로 돌아와 유저네임과 패스워드를 나온대로 적어주면 클리아다 더보기