Security
[root-me.org - Web-Client] Javascript - Authentication
[root-me.org - Web-Client] Javascript - Authentication
2020.09.14철새답게 여러 사이트를 돌아다니다가 root-me.org에 앉아보았다... 기본적인 로그인 화면이 뜨고 뭐 다른 보이는게 없으니 소스코드를 살펴보자. Login Username : Password : login.js에 속해있는 Login() 함수를 호출하는 버튼을 클릭하면 사용자가 입력한 pseudo(아이디)와 password(비밀번호)가 Login() 함수로 들어가는 것으로 보인다. 그럼 login.js를 살펴볼까...? /* */ 앞에서 사용자의 값을 가져오고 그걸 모두 소문자화 시킨다. 그리고 pseudo가 "4dm1n", password가 "sh.org", 이 두가지 조건을 모두 만족하면 "이 비밀번호를 정답 인증하는데 써라~_~"라는 느낌의 문장이 alert 된다. 그럼 그냥 Flag 작성칸에 ..
[Webhacking.kr] Challenge old-33
[Webhacking.kr] Challenge old-33
2020.08.16Challenge old-33번 문제다. Challenge 33-1이라고 나와있는걸 보니 33번은 여러 작은 문제들로 이루어져 있을것 같다는 생각이 들었다. 소스코드를 살펴보자. Challenge 33-1 view-source get 이라는 이름으로 GET 방식을 이용해 "hehe"라는 값을 전해주면 된다. 주소 뒤에 ?get=hehe를 붙여 해결해보자. 활성화된 Next 버튼으로 넘어가보쟈 소스코드를 살펴보자. Challenge 33-2 view-source POST 방식으로 post라는 이름으로 "hehe", post2라는 이름으로 "hehe2"를 넘겨주면 되겠다. 버프수트를 사용할 수도 있을거 같지만 귀찮으니깐 브라우저의 개발자도구를 활용해 해결해보자 기존의 소스코드에 위의 사진처럼 form 태그를..
[LOS / LORD OF SQL INJECTION] gremlin
[LOS / LORD OF SQL INJECTION] gremlin
2020.08.16los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr LOS의 goblin 문제를 풀어보았다.
[Webhacking.kr] Challenge old-11
[Webhacking.kr] Challenge old-11
2020.08.15webhacking.kr/old.php Webhacking.kr webhacking.kr 11번 PHP 문제다. 들어오자마자 틀렸다고 하니깐 기분이 묘하네,, 소스코드를 살펴보자 view-source GET방식으로 val이라는 이름의 데이터가 전해지는데, 이 값이 $pat에 저장되는 값과 일치하면 풀리는 간단한 문제다..(전혀 간단하지 않았다씨) 일단 저 가운데에 $_SERVER[REMOTE_ADDR]은 접속자의 IP주소다. 이는 초록창에 'Ip주소 확인'이라고 검색하면 바로 알 수 있다. 그럼 저 앞과 뒤에 저 이상한건 뭘까...? 뭔가 특수기호를 팍팍 쓴걸 보니 특별한 의미가 있어보인다. 바로 그 해답은!!! 정 규 표 현 식~ http://www.nextree.co.kr/p4327/ 정규표현식(Re..
[여름방학 스터디 과제]
[여름방학 스터디 과제]
2020.08.14웹해킹 워게임 7문제 이상 풀기!~~~! 뚜둥~ 드림핵 Dreamhack(드림핵 정책에 따라 비공개처리) https://caputdraconis.tistory.com/67 DreamHack 워게임 WEB-(Tough!)Cookie https://dreamhack.io/wargame/challenges/6/comments cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Introduction.. caputdraconis.tistory.com https://caputdraconis.tistory.com/68 DreamHack 워게임 WEB-pathtraversal 문제 사이트 접속방법은 이전 단계 풀이..
[Webhacking.kr] Challenge old-10
[Webhacking.kr] Challenge old-10
2020.08.14다소 난감한 첫화면,, O | | | | Goal 흠,,,1600px에 Goal 라인이 있고 yOu가 이 라인에 서게 되면 문제가 풀리게된다. 어떻게 옮기지 고민하다가 그냥 한 번 클릭시 움직이는 정도를 1에서 1600으로 바꿨다. 이렇게 하면 한 번 클릭시 1600px을 움직이면서 골라인에 서게 되고, a태그 안에 있는 onclick 속성에 들어가있는 if 조건문이 실행되면서 풀린다!! 바로 아래와 같이! 이 상태로 한 번 클릭하면!
[Webhacking.kr] Challenge old-24
[Webhacking.kr] Challenge old-24
2020.08.14view-source 이 문제를 정확하게 이해하려면 php에 내장된 함수인 exract() 함수에 대해서 살펴볼 필요가 있다. extract는 '추출하다'라는 의미를 가진 영어단어다. 이 뜻에 맞게 어느 배열로부터 추출하면 인덱스(?)만으로 그 값에 접근할 수 있다. 직접 살펴보자. 만약 GET 방식으로 데이터를 주고받을 때 우리는 GET 방식으로 전해진 데이터에 접근하기 위해 $_GET['x'], $_GET['y']와 같이 사용한다. 여기서 만약 extract($_GET)을 앞에 적어준다면????? $_GET['x']는 $x로, $_GET['y']는 $y로 접근할 수 있다. 그럼 위의 코드에서 살펴봐보자. extract($_SERVER); extract($_COOKIE); $ip = $REMOTE_AD..
[Webhacking.kr] Challenge old-17
[Webhacking.kr] Challenge old-17
2020.08.14여기는 무슨 인트로가 다 성의가 없다! 맞는 값을 입력하고 체크를 누르면 값에 따라 맞고 틀리고를 판별해준다. 소스코드를 살펴보자 unlock이라는 변수에 저장된 값을 입력해주면 될것 같다. 근데 저 복잡한걸 직접 풀까...? 우리에게는 콘솔이라는 친절하고 똑똑한 친구가 있다!! 식에 해당하는 100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2*1*10/100*10*10+1/10-10+10+50-9*8+7-6+5-4*3-2*1*10*..
[Webhacking.kr] Challenge old-16
[Webhacking.kr] Challenge old-16
2020.08.14어이가 없는 첫 페이지다. 별표 하나 띡 있고 뭐가 없다! 소스코드를 살펴보자 Challenge 16 * JS코드가 포함된 코드다. body 태그에서 특정키를 누르면 mv라는 함수를 호출한다. 이 함수는 입력된 키가 무엇인지에 따라 저 별을 이동시키는 것으로 보인다. 실제로 영어로 wasd를 입력하면 그에 따라 게임처럼 별이 이동하는걸 확인할 수 있었다. 그럼 우리가 해내야 하는 목표는 무엇일까??? 저 mv 함수에 124를 의미하는 입력키가 눌리면 된다. 그럼 저기 하이퍼링크가 걸리는 명령이 실행될 것이다!!! 그럼 124를 의미하는 입력키가 무엇인지 알아내기 위해 그 위 조건문들을 살펴보았다.100, 97, 119, 115가 의미하는게 무엇일까.. 왜 저게 wasd일까 흐음 답은 아스키코드였다. 그럼..
[LOS / LORD OF SQL INJECTION] cobolt
[LOS / LORD OF SQL INJECTION] cobolt
2020.08.12https://los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr
[LOS / LORD OF SQL INJECTION] gremlin
[LOS / LORD OF SQL INJECTION] gremlin
2020.08.128월 11일 저녁부터 지금 이 글을 작성하는 8월 12일 새벽까지 webhacking.kr이 열리지 않는 관계로 풀만한 워게임을 찾다가 발견한 LOS.. 해커스쿨에서 BOF와 비슷한 시리즈로 만든 웹해킹, 특히 SQL Injection에 대한 워게임이 있는 사이트다. https://los.rubiya.kr/gate.php https://los.rubiya.kr/gate.php los.rubiya.kr gremlin 문제의 php 코드다. php 코드에서는 우리가 GET 방식으로 전달한 id값과 pw값이 어떻게 처리되는지 보여준다. 대충 한 번 훑어보면 $_GET['id']와 $_GET['pw']에서 특정 문자의 필터링을 거쳐서 만약 있다면! exit하게 한다. 만약 이 필터링을 넘긴다면 DB에 id와 p..
[써니나타스 Suninatas] 리버싱 reversing No.10
[써니나타스 Suninatas] 리버싱 reversing No.10
2020.08.11http://suninatas.com/challenges/reversing 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 써니나타스 리버싱 10번 문제다. 문제 파일을 다운로드 받고 기드라로 열었다. main 함수를 찾기 위해서 String Search를 이용해 main 함수에서 출력할만한 문자열(예를 들어, input이나 correct 등이 이에 해당한다.)를 찾으려고 하였다. 근데.... 넨? AuthKey를 이렇게 친절하게 알려줘도 되는건가? 룰루...?