[webhacking.kr] old-10 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-10 Write-Up

webhacking.kr old-10 Write-Up 01. 문제분석 문제에 접속하면 다음과 같은 창이 나온다. 뭔가 해서 소스코드를 보니, 클릭할 때 마다 1px씩 움직이도록 되어있다. 조금 더 보기 좋게 소스코드를 가져오면 다음과 같다. O click시(onclick) 1px씩 오른쪽으로 움직이고, 해당 style의 left가 딱 1600px일 경우 문제가 풀린다. 02. Solution 본 문제의 취약점은 왼쪽의 O가 움직이는 걸 클라이언트 단에서 관리한다는 점이다. 크게 두 가지 방법을 생각했다. 먼저 this.style.left가 1600px일 경우 `this.href='?go='+this.style.left`로 옮겨간다. 그러면 애초에 `webhacking.kr/challenge/code-1/..

2022.09.01 게시됨

[webhacking.kr] old-9 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-9 Write-Up

webhacking.kr old-9 Write-Up 01. 문제분석 index 페이지다. no에 값에 대한 페이지들을 좀 봐야할 것 같다. 각각 큰 내용은 없다. 다만 no=3 페이지의 경우, column은 id, no로 2개이고, no3의 id가 password라고 한다. 이걸 기반으로 보았을 때, 본 문제의 테이블은 다음과 같이 예상된다. no id 1 Apple 2 Banana 3 [password] .. .. 즉, 어딘가에서 SQL Injection 취약점이 발생할 것 같다는 생각을 했다. 기존의 no=1과 no=2에 있는 페이지의 input 값들은 그대로 index.php의 pw로 넘기기 때문에 큰 의미가 없다고 생각했다. 더불어 index.php에서 값을 입력하면 틀린 값에 대해서 아무것도 하..

2022.08.31 게시됨

[webhacking.kr] old-6 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-6 Write-Up

webhacking.kr old-6 Write-Up 01. 문제 분석 문제를 접속하면 간단하게 ID와 pw를 보여줍니다. 문제의 소스코드 중 중요한 부분은 다음과 같습니다. 코드의 과정은 총 4가지로 나눌 수 있습니다. Cookie에 있는 user와 password 부분을 받아옴 각각 !@#$%^&*()을 1234567890으로 바꿈 decode_id와 decode_pw를 20번 base64 decoding을 수행함 최종 결과가 id: 'admin', pw: 'nimda'인지를 확인 02. Solution 그러면 간단하게 코드를 통해 base64 encoding을 해주면 된다. 2번 과정은 base64 encoding으로는 해당 글자들이 사용되지 않기 때문에 처리하지 않았다. import base64 i..

2022.08.30 게시됨

[webhacking.kr] old-5 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-5 Write-Up

webhacking.kr old-5 Write-Up 01. 문제 분석 Login과 Join 버튼밖에 없네요. Login의 경우 move('login')함수를 통해 mem/login.php로 옮겨가고, Join의 경우 Access_Denied alert만 띄우기 때문에 결국 login.php를 분석해야할 것 같습니다. Login 페이지입니다. 단순히 id와 pw를 입력하게 되어있는데, 틀렸을 때 단순히 wrong password만 띄우는 것을 보아 다른 곳을 보고자 했습니다. 02. Solution 이 문제를 보면 https://webhacking.kr/challenge/web-05/login.php 의 식이 아니라, https://webhacking.kr/challenge/web-05/mem/login...

2022.08.29 게시됨

[webhacking.kr] old-4 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-4 Write-Up

webhacking.kr old-4 Write-Up 01. 문제 분석 뭔지모를 해시값을 주고, password를 제출하라고 하네요. 소스코드를 먼저 봅시다. Password [view-source] 우선 목적은 우리가 입력하는 key값에다가 SESSION의 'chall4'값을 맞추는 것입니다. 다만 문제는 저희에게 주어지는 해시값은 기존의 $hash 값이 아닌, $hash값을 500번 sha1 암호화를 진행한 값을 줍니다. 그리고 $hash는 10000000~99999999사이의 랜덤값과 "salt_for_you"를 붙인 값이다. 예를 들면 "34597208salt_for_you"같은 값이 500번 sha1을 거쳐 우리에게 보여지는 것이다. 2. Solution 우선 $hash의 값이 많긴 하지만, 유한..

2022.08.28 게시됨

[webhacking.kr] old-3 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-3 Write-Up

webhacking.kr old-3 Write-Up 01. 문제 분석 이 문제는 노노그램을 풀라고 합니다. 개인적으로 노노그램을 할 줄 알고, 어렵지 않아서 그냥 풀었습니다. 그렇게 solved 부분을 누르면, clear 및 이름을 입력해달라고 합니다. 이름을 입력하면 index.php로 이동하면서 이름을 출력시켜줍니다. 별 내용 없이 출력되는 것을 볼 수 있습니다. 02. Solution 저는 이 문제를 풀면서 마지막 페이지에서 보이는 name, answer, 그리고 ip를 통해 무언가를 해야 한다고 생각했습니다. 일단 생각할 수 있는건 SQL Injection이라 각각 공격을 시도해 보았습니다. 먼저 name에서 SQL Injection을 시도한 모습입니다. 아무 일도 일어나지 않습니다. 다음으로는 ..

2022.08.26 게시됨

[webhacking.kr] old-2 write-up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-2 write-up

webhacking.kr old-2 Write-Up 1. 문제 분석 이번에도 문제를 접속하면 큰 단서 없는 창이 나타난다. 소스코드를 분석하자. 큰 내용 없이 admin.php로 접속할 경우 빵댕이를 차버릴 것이라고 한다. 접속해보자. 비밀번호를 입력하라고만 하고 그 외의 힌트는 없다. (소스코드 포함) 기본적으로 sql injection을 시도도 해보았는데, 크게 단서가 없기 때문에 다른 방법을 찾아보았다. 2. Solution 이 문제는 Cookie를 통해 blind SQL Injection을 유도하는 문제인 것 같다. 이유는 아래와 같다. 위와 같이 cookie의 time 값이 기본 페이지의 주석값에 나타나는 것을 알 수 있다. 이를 다른 값으로 바꿀 경우 다음과 같이 바뀐다. 내가 입력한 숫자로 ..

2022.08.24 게시됨

[wargame.kr] tmitter Write-Up 포스팅 썸네일 이미지

War Games/dreamhack

[wargame.kr] tmitter Write-Up

드림핵 문제이긴하지만 원래 wargame.kr문제였고, 어차피 랭킹에도 영향이 없는 문제라 라업을 작성합니다. 문제되면 알려주세요~!~! you need login with "admin"s id! =========================== create table tmitter_user( idx int auto_increment primary key, id char(32), ps char(32) ); 생각보다 다양한 문제풀이가 가능해서 SQL도 공부할 겸 풀이 작성합니다. 우선 문제는 admin으로 로그인하는게 목적이고, 크게 sign up, sign in, 그리고 로그인 후 트윗을 작성하는 기능이 있습니다. 크게 두 가지로 문제풀이를 작성하도록 하겠습니다. 1. 중복 sign up을 통한 풀이 회..

2022.04.06 게시됨