webhacking.kr Webhacking.kr write-up old-1~30 더 이상 할 수 있는게 없는데 아무것도 안돼서 굉장히 헤맸다. 코드를 살펴보면 'user' 'password' 쿠키가 주어지지 않으면 여러 암호화 과정을 거쳐서 생성되고 역으로 다시 복호화가 되는것을 알 수있다. 여러가지 sql injection 방법을 시도해보았는데 먹히는 것은 no=(1)or(id='admin') 같은 괄호활용 우회법만 가능했다. 구글링하여 해당 코드를 검색해보니 aaen... write-upwebhacking.krwebhacking.kr Webhacking.kr write-up old-31~61 맨 처음 값이 '.' 을 뺀 ip로 설정되고 이 값을 파라미터 이름으로 갖으며 또한 값이기도 한... and id='{$ 이 부분에 single quote가 있는데 뒤에 끝을 맺는 single quote가 없다. 그래서 그냥 column값을 no, id, pw로 예상하고 값을 예측하기로 했다. 바로 알 수 있는것은 down=url encode(flag.docx)를 넘겨주면 flag.docx가... write-upwebhacking.krwebhacking.kr Webhacking.kr old 14번 Writeup 오늘은 Webhacking.kr의 14번 문제를 한번 풀어보겠습니다. 문제 사이트에 접속을 해보면 무언가의 입력을 받고 값을 check해서 그에 맞는 결과 값을 return해주는 것을 보여주고 있습니다. 제일 먼저 개발자모드(F12)로 들어가서 홈페이지의 소스코드를 확인해주겠습니다. 소스코드를 자세히보면 자바스크립트 코드가 있는 것을 확인할 수 있습니다. 해당 소스코드를 분석해보면 아래와 같... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 54번 Writeup 오늘은 Webhacking.kr의 54번 문제를 한번 풀어보도록 하겠습니다. 일단 문제 사이트에 접속을 해주겠습니다. 사이트에 접속을 해보면 Password is ?라고 해서 뒤에 문자열이 계속 바뀌는 것을 알 수 있습니다. 즉, 빠르게 이동하는 이것이 우리가 원하는 FLAG라는 것을 알 수 있습니다. 그렇기 때문에 이를 천천히 받기만 하면 FLAG를 얻을 수 있다는 것을 대충 예상해볼 수 ... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 01번 Writeup Webhacking.kr old1번 문제를 풀어보자 문제에 접속해서 젤 먼저 코드를 보면 PHP로 작성된 것을 볼 수 있다. 해당 소스코드를 해석해보면 user_lv가 4미만 3.1이상일 때 solve(1) 즉, 문제가 풀어진다는 것을 알 수 있다. 그럼 크롬의 개발자 도구를 이용해서 4로 기본 설정된 쿠키 값 (user_lv)을 3.1~3.9 사이의 값으로 변경해준다. 그 다음에 메인페이지... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 17번 Writeup 오늘은 Webhacking.kr의 17번 문제를 한번 풀어보도록 하겠습니다. 문제 사이트에 접속해보면 저번에 풀었던 14번 문제와 마찬가지로 무언가 값을 입력받아서 그 값을 check하고 그 값이 맞으면 solve를 하는 것을 알 수 있습니다. 제일 먼저 개발자모드(F12)를 열어서 소스코드를 확인해주면, 자바 스크립트 코드가 있는 것을 확인할 수 있습니다. 자바 스크립트 코드는 다음과 같습... webhackingwebhacking.krCTFsCTFs [webhacking.kr] 문제풀이 No.14 [ 사이트의 문제에 대한 풀이입니다. 앞선 문제중 6번에 대한 풀이에 문제가 생겨서 우선 14번부터 올린다. [ 풀이 ] 우선 문제화면을 살펴보자. 특이점 없이 굉장히 평범하다. 아무값이나 넣고 버튼을 눌러보면 wrong이라는 알림이 뜬다. 아마 답에 맞는 값을 입력해야 풀리는 문제 같다. 가장 먼저 개발자 도구를 켜서 분석코드에 대한 분석을 해보자. { Solution } console로 ... webhacking.krwebhacking.kr webhacking.kr old-02 write-up 문제 첫 화면이다. restricted area라고 한다. 코드를 살펴보자. admin.php에 접근하면 궁디를 차버린단다... 가보자. 비밀번호를 요구한다. 우린 비밀번호가 없다. 근데 time 쿠키값이 있다. timestamp값이 적혀있는데 blind injection을 했더니 시간이 바뀌었다. 심지어 마지막은 01로 바뀌었다. 여러 방식으로 injection을 해보니 그냥 숫자만 입력해... webhacking.krwrite-upwebhacking.kr webhacking.kr old-57 write-up 문제 첫 화면이다. 비밀 메세지를 보내는거같다. 아무거나 입력하고 제출하니 Done이 출력된다. 소스코드를 살펴보자. msg, se를 받아서 insert절을 수행한다. 그런데 문제는 insert만 있다는것이다. 입력한 데이터를 열어볼수 있는 방법이 없다. 즉, 입력만으로 저 $flag값을 알아내야한다. 여기서 if와 sleep을 사용해야겠다라는 생각을 떠올려내야한다. 필터링에 benchmar... hardwebhacking.krwrite-uphard webhacking.kr old-20 write-up 문제 첫 화면이다. input들이 있고 인증문자가 있는것같다. 대충 입력하고 submit을 해보니 Too slow... 라는 문구를 띄우고 다시 돌아온다. 아마도 저 중앙 상단에 적혀있는 time limit 2 second가 있는걸 봐서는 입력을 2초안에 해야하는듯하다. 코드를 살펴보니 이상한점이 있다. submit을 자바스크립트 함수로 구현되어있다. 콘솔로 ck()를 입력해보니 예상대로 s... webhacking.krwrite-upwebhacking.kr webhacking.kr old-21 write-up 문제 첫 화면이다. 제목이 blind sql injection이라고 친절하게 알려주고있다. admin admin을 입력하면 login fail이 뜬다. guest guest를 입력하면 login success가 뜬다. 본격적으로 sql injection을 해보자. ' or 1=1#을 입력하니 wrong password가 뜨고 ' or 1=2#를 입력하니 login fail이 뜬다. 이 특징을... webhacking.krwrite-upwebhacking.kr webhacking.kr old-22 write-up 문제 첫 화면이다. 배점이 꽤나 있는 만큼 어려울 것이라 예상했지만 21번 문제랑 별 다를게 없었다. 여긴 오히려 친절하게 admin으로 login하고 column name이 id, pw 라는게 주어졌다. 이게 맞지... admin admin으로 로그인해보았지만 당연히 실패. guest guest로 join 한 다음 guest guest를 입력하니 갑자기 password hash값을 알려준다... webhacking.krwrite-upwebhacking.kr webhacking.kr old-23 write-up 문제 첫 화면이다. 상당히 간단하다. xss를 성공시켜라 그대로 입력해보자. 바로 no hack이 출력된다. 일단 특수문자 필터링부터 알아보자. 다행히도 특수기호 필터링은 없는듯하다. 그러면 뭐에 필터링이 걸리는걸까? 여러 시도후에 알아낸점은 문자가 2개이상 연속적으로 나오면 no hack을 출력했다. 꼭 script가 아니더라도 img도 안된다. 결국 한 글자씩 띄엄띄엄 입력하면서 컴퓨터가... webhacking.krwrite-upwebhacking.kr webhacking.kr old-43 write-up 또 파일 업로드 문제이다. 문구를 읽어보면 딱 봐도 웹쉘 업로드 시켜서 열어보는 문제다. test.txt를 업로드 해보니 wrong type 이란다. 아마도 파일 확장명을 제한해둔듯 하다. php%00, phphphp, png.php 등등 해봤지만 실패했다. 그러다가 알게된점은 png는 업로드가 된다는 점이다. 확장명이 아니라면 content type을 조작하면 되지 않을까? burp sui... webhacking.krwrite-upwebhacking.kr
Webhacking.kr write-up old-1~30 더 이상 할 수 있는게 없는데 아무것도 안돼서 굉장히 헤맸다. 코드를 살펴보면 'user' 'password' 쿠키가 주어지지 않으면 여러 암호화 과정을 거쳐서 생성되고 역으로 다시 복호화가 되는것을 알 수있다. 여러가지 sql injection 방법을 시도해보았는데 먹히는 것은 no=(1)or(id='admin') 같은 괄호활용 우회법만 가능했다. 구글링하여 해당 코드를 검색해보니 aaen... write-upwebhacking.krwebhacking.kr Webhacking.kr write-up old-31~61 맨 처음 값이 '.' 을 뺀 ip로 설정되고 이 값을 파라미터 이름으로 갖으며 또한 값이기도 한... and id='{$ 이 부분에 single quote가 있는데 뒤에 끝을 맺는 single quote가 없다. 그래서 그냥 column값을 no, id, pw로 예상하고 값을 예측하기로 했다. 바로 알 수 있는것은 down=url encode(flag.docx)를 넘겨주면 flag.docx가... write-upwebhacking.krwebhacking.kr Webhacking.kr old 14번 Writeup 오늘은 Webhacking.kr의 14번 문제를 한번 풀어보겠습니다. 문제 사이트에 접속을 해보면 무언가의 입력을 받고 값을 check해서 그에 맞는 결과 값을 return해주는 것을 보여주고 있습니다. 제일 먼저 개발자모드(F12)로 들어가서 홈페이지의 소스코드를 확인해주겠습니다. 소스코드를 자세히보면 자바스크립트 코드가 있는 것을 확인할 수 있습니다. 해당 소스코드를 분석해보면 아래와 같... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 54번 Writeup 오늘은 Webhacking.kr의 54번 문제를 한번 풀어보도록 하겠습니다. 일단 문제 사이트에 접속을 해주겠습니다. 사이트에 접속을 해보면 Password is ?라고 해서 뒤에 문자열이 계속 바뀌는 것을 알 수 있습니다. 즉, 빠르게 이동하는 이것이 우리가 원하는 FLAG라는 것을 알 수 있습니다. 그렇기 때문에 이를 천천히 받기만 하면 FLAG를 얻을 수 있다는 것을 대충 예상해볼 수 ... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 01번 Writeup Webhacking.kr old1번 문제를 풀어보자 문제에 접속해서 젤 먼저 코드를 보면 PHP로 작성된 것을 볼 수 있다. 해당 소스코드를 해석해보면 user_lv가 4미만 3.1이상일 때 solve(1) 즉, 문제가 풀어진다는 것을 알 수 있다. 그럼 크롬의 개발자 도구를 이용해서 4로 기본 설정된 쿠키 값 (user_lv)을 3.1~3.9 사이의 값으로 변경해준다. 그 다음에 메인페이지... webhackingwebhacking.krCTFsCTFs Webhacking.kr old 17번 Writeup 오늘은 Webhacking.kr의 17번 문제를 한번 풀어보도록 하겠습니다. 문제 사이트에 접속해보면 저번에 풀었던 14번 문제와 마찬가지로 무언가 값을 입력받아서 그 값을 check하고 그 값이 맞으면 solve를 하는 것을 알 수 있습니다. 제일 먼저 개발자모드(F12)를 열어서 소스코드를 확인해주면, 자바 스크립트 코드가 있는 것을 확인할 수 있습니다. 자바 스크립트 코드는 다음과 같습... webhackingwebhacking.krCTFsCTFs [webhacking.kr] 문제풀이 No.14 [ 사이트의 문제에 대한 풀이입니다. 앞선 문제중 6번에 대한 풀이에 문제가 생겨서 우선 14번부터 올린다. [ 풀이 ] 우선 문제화면을 살펴보자. 특이점 없이 굉장히 평범하다. 아무값이나 넣고 버튼을 눌러보면 wrong이라는 알림이 뜬다. 아마 답에 맞는 값을 입력해야 풀리는 문제 같다. 가장 먼저 개발자 도구를 켜서 분석코드에 대한 분석을 해보자. { Solution } console로 ... webhacking.krwebhacking.kr webhacking.kr old-02 write-up 문제 첫 화면이다. restricted area라고 한다. 코드를 살펴보자. admin.php에 접근하면 궁디를 차버린단다... 가보자. 비밀번호를 요구한다. 우린 비밀번호가 없다. 근데 time 쿠키값이 있다. timestamp값이 적혀있는데 blind injection을 했더니 시간이 바뀌었다. 심지어 마지막은 01로 바뀌었다. 여러 방식으로 injection을 해보니 그냥 숫자만 입력해... webhacking.krwrite-upwebhacking.kr webhacking.kr old-57 write-up 문제 첫 화면이다. 비밀 메세지를 보내는거같다. 아무거나 입력하고 제출하니 Done이 출력된다. 소스코드를 살펴보자. msg, se를 받아서 insert절을 수행한다. 그런데 문제는 insert만 있다는것이다. 입력한 데이터를 열어볼수 있는 방법이 없다. 즉, 입력만으로 저 $flag값을 알아내야한다. 여기서 if와 sleep을 사용해야겠다라는 생각을 떠올려내야한다. 필터링에 benchmar... hardwebhacking.krwrite-uphard webhacking.kr old-20 write-up 문제 첫 화면이다. input들이 있고 인증문자가 있는것같다. 대충 입력하고 submit을 해보니 Too slow... 라는 문구를 띄우고 다시 돌아온다. 아마도 저 중앙 상단에 적혀있는 time limit 2 second가 있는걸 봐서는 입력을 2초안에 해야하는듯하다. 코드를 살펴보니 이상한점이 있다. submit을 자바스크립트 함수로 구현되어있다. 콘솔로 ck()를 입력해보니 예상대로 s... webhacking.krwrite-upwebhacking.kr webhacking.kr old-21 write-up 문제 첫 화면이다. 제목이 blind sql injection이라고 친절하게 알려주고있다. admin admin을 입력하면 login fail이 뜬다. guest guest를 입력하면 login success가 뜬다. 본격적으로 sql injection을 해보자. ' or 1=1#을 입력하니 wrong password가 뜨고 ' or 1=2#를 입력하니 login fail이 뜬다. 이 특징을... webhacking.krwrite-upwebhacking.kr webhacking.kr old-22 write-up 문제 첫 화면이다. 배점이 꽤나 있는 만큼 어려울 것이라 예상했지만 21번 문제랑 별 다를게 없었다. 여긴 오히려 친절하게 admin으로 login하고 column name이 id, pw 라는게 주어졌다. 이게 맞지... admin admin으로 로그인해보았지만 당연히 실패. guest guest로 join 한 다음 guest guest를 입력하니 갑자기 password hash값을 알려준다... webhacking.krwrite-upwebhacking.kr webhacking.kr old-23 write-up 문제 첫 화면이다. 상당히 간단하다. xss를 성공시켜라 그대로 입력해보자. 바로 no hack이 출력된다. 일단 특수문자 필터링부터 알아보자. 다행히도 특수기호 필터링은 없는듯하다. 그러면 뭐에 필터링이 걸리는걸까? 여러 시도후에 알아낸점은 문자가 2개이상 연속적으로 나오면 no hack을 출력했다. 꼭 script가 아니더라도 img도 안된다. 결국 한 글자씩 띄엄띄엄 입력하면서 컴퓨터가... webhacking.krwrite-upwebhacking.kr webhacking.kr old-43 write-up 또 파일 업로드 문제이다. 문구를 읽어보면 딱 봐도 웹쉘 업로드 시켜서 열어보는 문제다. test.txt를 업로드 해보니 wrong type 이란다. 아마도 파일 확장명을 제한해둔듯 하다. php%00, phphphp, png.php 등등 해봤지만 실패했다. 그러다가 알게된점은 png는 업로드가 된다는 점이다. 확장명이 아니라면 content type을 조작하면 되지 않을까? burp sui... webhacking.krwrite-upwebhacking.kr