본문 바로가기 메뉴 바로가기

곰식이

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

곰식이

검색하기 폼
  • 분류 전체보기 (75)
    • 워게임 (70)
      • 써니나타스_SuNiNaTaS (10)
      • webhacking.kr (37)
      • Lord of SQL injection (23)
    • 기타 (2)
      • 공부 (1)
    • 프로젝트 (0)
      • 챗봇 (0)
  • 방명록

워게임 (70)
webhacking.kr 17번

17번 문제의 화면이다. url에서 유추할 수 있듯 자바스크립트 문제이다. 스크립트 코드를 먼저 보도록 하자. unlock이란 변수를 정의한 뒤 sub라는 함수를 정의하고 있는데, 함수의 동작을 보면 login.pw.value와 unlock 값이 같을 경우 password를 출력하는 것으로 보인다. 그렇다면 클리어할 수 있는 방법은 두가지가 될 것이다. unlock의 값을 구해서 폼에 입력하여 클리어 하는 방법과 개발자도구의 콘솔을 이용하여 클리어하는 방법. 나는 당연히 콘솔을 이용해서 풀것이다 ㅎ 편하니까 ㅎ 콘솔을 띄운다음 login.pw.value 변수에 unlock의 값을 대입해준 뒤 sub함수를 호출하면 password값을 출력한다. 위처럼 입력하면 alert창이 뜨며 비밀번호를 알 수 있고, ..

워게임/webhacking.kr 2019. 4. 5. 03:06
webhacking.kr 16번

16번 문제의 화면이다. 별 특이점을 찾아 볼수가 없지만, url이 js3.html인것으로 보아 자바스크립트 문제이지 싶다. 일단 소스를 보도록 하자 ! function mv(cd)// 별의 위치를 이동하는 함수 { kk(star.style.posLeft-50,star.style.posTop-50);// 처음 별의 위치를 지정하는 함수를 호출 if(cd==100) star.style.posLeft=star.style.posLeft+50;// cd 값이 100 일경우 왼쪽으로 50만큼 이동 if(cd==97) star.style.posLeft=star.style.posLeft-50;// cd 값이 97 일경우 왼쪽으로 -50만큼 이동 if(cd==119) star.style.posTop=star.style..

워게임/webhacking.kr 2019. 4. 5. 02:58
webhacking.kr 15번

15번의 문제 화면이다. 15번 접속과 동시에 Access_Denied라는 문구를 띄우며 확인을 누르면 문자열을 출력한 뒤 페이지 뒤로가기가 실행된다. 아마도 접속과 동시에 스크립트가 실행되어 페이지 뒤로가기가 되는 듯 하다. 그리고, 뒤로가기가 되기 전 잠깐 보이는 문자열이 "Password is off_script" 였다. 그 찰나의 순간에 캐치한 나도 대단한듯 ㅎ 쨋든 스크립트를 끈 후 접속하면 해결되는 문제라고 생각된다. 브라우저 마다 스크립트를 해제하는 방법이 다르기 때문에 사용하는 브라우저에 맞춰서 클리어 하면 된다. 난 크롬으로 했고, 해제하는 방법은 아래와 같다. 1. 크롬 설정을 실행한다. 2. 콘텐츠 설정을 클릭한다. 3. 자바스크립트를 클릭한다. 4. 차단 옆 추가버튼을 누르고 web..

워게임/webhacking.kr 2019. 4. 3. 01:49
webhacking.kr 14번

14번 문제의 화면이다. 이번 문제도 자바스크립트로 예상했다. 역시나 스크립트 문제였고, 스크립트에는 아래와 같은 코드가 있었다. function ck() { var ul=document.URL;// ul이라는 변수에 현재 접속중인 url을 저장 ul=ul.indexOf(".kr");// ul에 저장되어 있는 값중 .kr의 위치를 저장 ul=ul*30;// ul값과 30을 곱한 다음 ul에 저장 if(ul==pw.input_pwd.value) // ul값과 폼을 이용하여 입력한 값이 같다면 비밀번호를 출력 { alert("Password is "+ul*pw.input_pwd.value); } else { alert("Wrong"); } } 소스룰 분석하면 위와 같고, 우리는 ul값을 예상하여 값을 넣어줘..

워게임/webhacking.kr 2019. 4. 3. 01:39
webhacking.kr 12번

12번 문제의 화면이다. 자바스크립트 챌린지라고 적혀있는 것을 보고 소스를 보니 스크립트가 추가되어있었다. ...더보기 분석 및 풀이 위와 같은 스크립트가 추가되어있는데, 아스키 코드를 통해 힌트를 주고 있는 것으로 보인다. 개발자 도구를 연 다음 console에서 WorkTimeFun을 입력하면 영문으로 된 정상적인 코드를 볼 수 있다. 원래 코드는 아래와 같다. var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i

워게임/webhacking.kr 2019. 4. 3. 01:21
webhacking.kr 11번

11번 문제의 화면이다. $pat 라는 변수가 정의되어있고, preg_match라는 함수의 결과에 따라 Password가 출력되도록 되어있다. 분석 분석 preg_match라는 함수에 대해 우선 알아봤다. php.net에 따르면 정규표현식 매칭을 하는 함수라고 한다. 정규표현식에 대해 알아보도록 하자. 정규표현식이란 한자리 이상의 문자 또는 기호를 조합해 만들어진 문열의 표현식/패턴으로 문자열 처리/조작 기술에 가장 많이 쓰여진다. 패턴을 표현하는 방법은 아래 페이지를 참고하자. http://tcpschool.com/php/php_regularExpression_basic 간략하게 설명을 하자면 정규표현식은 / / 사이에 나타낸다. [] : 문자 클래스라고 불리며, 명시된 범위에 해당하는 한 문자만을 선..

워게임/webhacking.kr 2019. 4. 2. 23:29
webhacking.kr 6번

6번의 문제 화면이다. 우선 힌트를 캐치하고, index.phps를 보도록 하자. 분석 index.phps 내용을 해석해본 결과, user라는 쿠키가 없으면 id=guest, pw=123qwe로 설정하고 20번 인코딩 후 1,2,3,4,5,6,7,8을 각각 !, @, $, ^, *, (, )으로 치환한 다음 각각 user, pw쿠키에 값이 저장되고 user, pw의 값 중 !, @, $, ^, *, (, ) 을 각각 1,2,3,4,5,6,7,8로 치환한뒤 20번 디코딩 하여 결과를 화면에 출력해준다. user값이 없는 경우라면 replace 함수가 실행되어 쿠키 값에 !, @.$ 등 특수문자가 들어가서 decode 부분에서 replace함수가 실행되겠지만, admin을 20번 인코딩 했을 때 !, @, ..

워게임/webhacking.kr 2019. 4. 1. 01:48
webhacking.kr 5번

5번 문제의 메인 화면이다. Login 버튼과 Join 버튼이 있는데, Join버튼을 누르면 접근 불가 경고창이 뜬다. 로그인 화면에서 아이디와 비밀번호를 입력하고 로그인 버튼을 누르면 id is not admin이란 문구가 출력된다. 아마도 admin으로 로그인하라는 의미인듯 하다. SQL 인젝션을 때려봤으나, 먹히는 것 같지가 않았다. 우선 회원가입을 해보려고 했다. http://webhacking.kr/challenge/web/web-05/mem/login.php 로그인 페이지의 URL이다. 회원가입 페이지는 join.php가 아닐까? 하고 접속을 해봤는데 접속은 가능하나 뭔가 뜨진 않았다. 숨겨져 있는 소스가 있는가 하여 소스보기를 했더니 아래와 같이 난독화 된 스크립트가 하나가 있었다. 뭐 이런..

워게임/webhacking.kr 2019. 4. 1. 00:34
webhacking.kr 4번

4번 문제의 화면이다. 별다른 것은 없고 해시값으로 추정되는 문자열과 비밀번호 입력칸만이 있다. 우선 마지막에 == 으로 끝나는 것으로 보아 BASE64로 인코딩 된것으로 보인다. https://www.base64decode.org/에 들어가 디코딩한 결과 또 다른 해시 값을 나타냈는데, BASE64로는 더이상 디코딩되지 않았다. 40글자인 것으로 보아 SHA1으로 추측하고 https://hashkiller.co.uk/Cracker/SHA1 에 들어가 디코딩 해봤다. 결과 "sha1(sha1($pass)) test" 라는 문자열이 나왔고, 비밀번호가 test임을 의미한다. test를 입력하고 제출한 결과 클리어가 되는 것을 확인했다.

워게임/webhacking.kr 2019. 3. 31. 23:21
webhacking.kr 회원가입

두번째 미션이다. 15일만에 webhacking.kr 모두 풀기 과연 다 할 수 있을까 ... ㅋㅋㅋ 웹해킹.kr의 로그인 화면이다. 회원가입 버튼은 보이지 않는다. 소스를 보니 버튼이 숨겨져 있는 것을 확인했다. 로 주석처리가 되어있는걸 확인할 수 있다. 를 지우면 Register 버튼이 생긴다. regeister 버튼을 누르면 아래와 같이 나오고 decode me 부분에 공인아이피를 base64로 해싱해둔 문자열이 보인다. ID와 PW, EMAIL을 입력하고 decode me에 있는 해시 값을 디코딩 한다. 마지막에 == 으로 끝나는 것으로 보아 base64로 보인다. https://www.base64decode.org/ 위 사이트에 들어가서 아이피가 나올 때 까지 디코딩을 한 후 decode me ..

워게임/webhacking.kr 2019. 3. 31. 00:50
이전 1 ··· 3 4 5 6 7 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • Root원격접속차단
  • 써니나타스
  • Cent OS 8
  • SuNiNaTaS2번
  • SuNiNaTaS3번
  • webhacking.kr 58번
  • 써니나타스 6번
  • SuNiNaTaS 7번
  • 해시 디코딩
  • 써니나타스 22번
  • SuNiNaTaS 6번
  • webhacking.kr
  • suninatas1번
  • SuNiNaTaS 22번
  • SuNiNaTaS 8번
  • Suninatas
  • 써니나타스 23번
  • 써니나타스 7번
  • SuNiNaTaS 4번
  • 써니나타스 8번
  • SuNiNaTaS 23번
  • 써니나타스 4번
  • 써니나타스3번
  • 써니나타스2번
  • webhacking.kr 42번
  • 패스워드 복잡도 설정
  • 계정 잠금 임계값 설정
  • 패스워드 파일 보호
  • Cent OS8
  • Webhacking.kr 회원가입
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바