Wargame/Web

· Wargame/Web
https://webhacking.kr/challenge/code-5/ https://webhacking.kr/challenge/code-5/ webhacking.kr [문제] [풀이] 아마 32번 문제를 풀지 않은 사람들의 목록들인 듯 하다. 찾아보면 자신의 아이디도 있을 것이다. 자신의 아이디, 혹은 다른 사람의 아이디를 누르면 누른 사람의 Hit이 올라간다.다시 누르면 이미 투표했다는 메시지가 뜬다. 쿠키를 확인해보면 vote_check라는 쿠키가 새로 생긴 것을 확인할 수 있다. 쿠키를 지운 뒤 다시 누르면 Hit이 다시 올라가는 것을 확인할 수 있다. 결론적으로 vote_check 쿠키를 무효화 시키고 아이디를 100번 클릭하면 문제가 풀린다. 쿠키를 지우고 100번 누르는 것은 힘든 것 같아서..
· Wargame/Web
https://webhacking.kr/challenge/bonus-6/ https://webhacking.kr/challenge/bonus-6/ webhacking.kr [문제] [풀이] [Challenge 33-1] 소스코드를 본다. Challenge 33-1 view-source GET방식으로 get을 받고 get이 hehe라면 Next를 출력하는 코드이다. Next가 하이퍼링크 걸린다. 아마 old-33문제는 부분문제들인 것 같다. [Challenge 33-2] Challenge 33-2 view-source 33-2번 문제의 소스코드이다. POST방식으로 post는 hehe, post2는 hehe2로 입력받으면 다음문제로 넘어간다. burp suite를 이용해서 패킷을 변조 후 전송한다. [Ch..
· Wargame/Web
https://webhacking.kr/challenge/js-7/ Challenge 34 webhacking.kr [문제] [풀이] debug me 라는 경고창이 뜨며 웹페이지에는 아무것도 없다. 소스코드에는 script 부분만 있다. script 부분을 이쁘게 정리해준다. var a=['RcOhTDV1Ew==','McOVwqpRBg==','c8K/w43DvcK8','SsOrTCF1CVDCgcKLEsKc','NsK/w4Bc','G1TDpwk=','AcKtwqfDlW7Dsw==','e3kkcQJfwoNFDEU9','QMOXDBo=','w5bCsWlh','eWY6bg8=','FnbDoEvDtl1LUkB7w4Q=','esOZTiPDsg==','bzfCkFfCtA==','ZmzDjHcn','PxLCm3LDvA..
· Wargame/Web
https://webhacking.kr/challenge/code-3/ Challenge 12 webhacking.kr [문제] [풀이] javascript challenge 소스코드를 확인하면 script 부분에 이상한 이모티콘?이 있다. 구글링해보니 aaencode 방식으로 인코딩 된 코드인 듯 하다. 바로 첫줄에 디코딩 사이트가 있다. 정상적인 js코드가 보인다. var enco = ''; var enco2 = 126; var enco3 = 33; var ck = document.URL.substr(document.URL.indexOf('=')); for (i = 1; i < 122; i++) { enco = enco + String.fromCharCode(i, 0); } function enco_..
· Wargame/Web
https://webhacking.kr/challenge/web-11/ Challenge 26 webhacking.kr [문제] 소스코드를 보여주는 하이퍼링크가 있다. [풀이] view-source 소스 코드를 보면 preg_match로 url에 admin이 있다면 필터링해서 no!가 나오게 되어있다. urldecode로 디코딩해준 값을 id에 저장한다. id값이 admin이면 문제가 풀린다. 위 표를 보면 urlencode 할 수 있다. 대부분 url인코딩 사이트는 영문은 인코딩을 하지 않는 모양이다. 하나하나 직접 인코딩하면 %61%64%6d%69%6e 가 나온다. id값에 입력한다. id값에 인코딩값을 넣었는데 no!가 뜬다. url주소를 확인해보자. id가 인코딩한 값이 아닌 admin으로 바뀌어..
· Wargame/Web
보호되어 있는 글입니다.
· Wargame/Web
https://webhacking.kr/challenge/bonus-4/ Challenge 24 agentfacebookexternalhit/1.1; kakaotalk-scrap/1.0; +https://devtalk.kakao.com/t/scrap/33984 webhacking.kr [문제] [풀이] 소스코드를 보자. view-source 코드를 보면 client ip 가 127.0.0.1이면 문제가 풀린다. $ip = $REMOTE_ADDR; 부분을 보고 REMOTE_ADDR 값을 바꾸면 client ip가 바뀐다고 생각할 수 있다. extract($_COOKIE); 이 코드는 쿠키값을 변수화 시키는 코드이다. 쿠키에 REMOTE_ADDR 쿠키를 추가시켜서 ip를 바꾼다. 확인해보면 ip가 바뀐걸 확..
· Wargame/Web
http://suninatas.com/challenge/web08/web08.asp [문제] [풀이] id는 admin이고 pw는 0~9999 라고 한다. 브루트포스 공격을 통해 Authkey 값을 얻으면 된다. Burp Suite를 이용한다. pw를 잡고 Payloads를 Numbers로 바꾼 뒤 From, To, Step을 정해준다. Settings에 Grep - Match를 설정해준다. pw가 맞아 떨어질 때, Authkey값이 노출되는 것을 알기 때문에 Authkey를 추가해준다. 이후 Start attack을 눌러 브루트포스 공격을 시작한다. 기다린다... 하지만 너무 느리게 돌아간다. 그래서 파이썬 코드를 사용해서 브루트포스를 돌린다. import requests url = 'http://su..
d3vh4cks
'Wargame/Web' 카테고리의 글 목록 (14 Page)