728x90

 

문제를 처음틀면 나오는 화면이다. 일단 소스를 보자.

 

 

소스를 보면 join을 할때 id와 phone모두 admin이라는 단어를 필터링하고 sql인젝션에 사용될것같은 것들을 막아놓았다. 게다가 id부분에 sql인젝션을 시도해보면 먹히질않는데 아마 single quotation으로 묶여있는것같다. 그러면 phone에서 공격을 시도해보자.

 

 

이렇게 reverse를 사용해서 nimda를 뒤집어서 admin으로 되게 만들어준다.

 

 

그리고 로그인을 해보면

 

 

 

이렇게 성공하게된다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 23번 문제 풀이!!!  (0) 2017.10.25
webhacking.kr 61번 문제 풀이!!!  (0) 2017.10.21
webhacking.kr 42번 문제 풀이!!!  (0) 2017.10.21
728x90

 

문제를 들어가보면 그냥 source만 있다. 그럼 눌려서 소스를 한번 보자.

 

 

소스를 보면 id에 admin이 들어가야되는것같다. 대충 쿼리를 짜보면 id="admin" as id로 나온다. 그러나 admin이 제대로 안읽히는것같다. 저번에 봤던 magic_guotes_gpc인것 같다. 저번에 썼던 c언어를 다시 써보자.

 

 

이걸 써서 admin의 헥스값을 구해준다.

 

 

그러면 쿼리가 id=0x61646D696E as id가 될것이다. 이제 이걸로 바꿔서 주소창에 쳐보자.

 

 

역시 풀렸다. 그냥 소스를 해석하는것을 물어보는 문제인 것 같다.

 

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 59번 문제 풀이!!!  (0) 2017.10.25
webhacking.kr 42번 문제 풀이!!!  (0) 2017.10.21
webhacking.kr 49번 문제 풀이!!!  (0) 2017.10.20
728x90

 

문제를 들어가보면 저렇게 표가 나온다. 일단 test부터 download버튼을 눌러보았다.

 

 

 

이렇게 그냥 떴다. 이것만 가지고는 알수없기 때문에 read me에서 download를 눌러보았다.

 

 

 

접근이 거부되었다. 어쩔수없으니 소스를 보자.

 

 

저 down뒤에 글자를 확인해봐야겠다. =으로 끝나는것을 보니 base64로 인코딩되있을 확률이 높다. 디코딩을 해보면 test.txt가 나온다. 그럼 밑에것도 다운받으려면 test.zip을 base64로 인코딩해야 될 것 같다.

 

저값을 한번 넣어보자.

 

 

이렇게 html을 수정해서 넣어준다음에 download버튼을 누르면 된다. 그러면 test.zip파일이 받아진다. 그러나 거기 암호가 걸려있다.

 

 

비밀번호는 오직 숫자로만 되어있다고 한다. 그러면 부르트푸싱을 해보자. 나는  Advanced ZIP Password Recovery라는 도구를 사용했다.

 

 

이렇게 오직 숫자만 부르트포싱하게 설정을 하고 돌려보자.

 

 

3초만에 바로 찾았다. 이 파일의 비밀번호는 852라고한다.

 

 

그러면 이렇게 웹사이트 주소가 나온다. 들어가보자.

 

 

비밀번호가 나온다. 이 문제는 부르트포싱을 할수있는지 물어보는 문제인것같다.

 

 

 

 

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 61번 문제 풀이!!!  (0) 2017.10.21
webhacking.kr 49번 문제 풀이!!!  (0) 2017.10.20
webhacking.kr 34번 문제 풀이!!!  (0) 2017.10.20
728x90

 

문제를 들어가면 이 화면이 뜬다. 2로 바꾸고 전송하면 zzibong이라는 글씨가 사라지고 다시 1이 입력되어있다. 1을 전송하면 다시 zzibong이 뜬다. 소스를 보자.

 

 

php소스를 보라고 한다. 그럼 한번 보자.

 

 

sql인젝션을 대비해서 뭔가 많이 막아놓은 느낌이다. 그리고 밑쪽을 보면 q[0]에 admin이 들어가면 문제가 풀리는것같다. 그러니깐 대충 말로만 쿼리를 짜보면 숫자에는 1이 아닌 숫자를 집어넣고 id에 admin을 넣어줘야할것이다. 1이 아닌 숫자를 넣어주는 이유는 or같은것을 쓰려면 앞에 구문이 무조건 틀려야 하기 때문이다. 그럼 진짜 쿼리를 짜봐야 하는데 or을 막아놨다. 그럼 ||로 대체하고 짜보자.

 

2||id='admin'이 되어야 하는데 쳐봐도 아무것도 안뜬다. magic_quotes_gpc이걸로 '를 막아놓은 것 같다. 안타깝지만 그러면 admin을 헥스값으로 바꿔서 넣어봐야겠다. admin을 헥스로 바꾸는 방법은 많겠지만 나는 간단하게 c로 코딩을 했다.

 

 

이렇게 해서 결과화면을 보면

 

 

이렇게 admin의 헥스값이 나온다. 나왔으면 이제 이걸 저 위의 쿼리에 넣어보자. 2||id=0x61646D696E이렇게 대충 되겠다.

 

 

역시 풀렸다. 기본적인 sql 인젝션문제였다.

 

 

 

 

 

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 42번 문제 풀이!!!  (0) 2017.10.21
webhacking.kr 34번 문제 풀이!!!  (0) 2017.10.20
webhacking.kr 20번 문제 풀이!!!  (0) 2017.10.10
728x90

이 문제를 들어가게 되면 그냥 검은색 빈 화면이 나온다. url에 자바스크립트라고 쓰여져있다. 아마 자바스크립트문제인 것 같다. 일단 소스를 보자.

 

 

난독화가 되어있다. 그럼 파이어폭스에서 검사기를 틀어보자.

 

 

역시 답이 나와있었다. 그럼 저것을 복사해서 url에 넣어보자.

 

 

답이 나왔다.  문제 점수에 비해서 너무 쉬운 문제였다.

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 49번 문제 풀이!!!  (0) 2017.10.20
webhacking.kr 20번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 10번 문제 풀이!!!  (0) 2017.10.10
728x90

 

처음 화면이다. 소스를 보자.

 

 

음.... code는 저기 위에 값을 받아야 하고 nickname과 comment값이 같아야한다. 한번 쳐보자. ??? 안된다. 잘 보니 2초의 시간제한이 걸려있다. 2초안에 저걸 다 쳐넣는건 불가능해서 코딩을 하자.

 

 

그리고 새로고침한다음 콘솔에서 바로 눌려보자.

 

 

 

풀렸다. 그냥 간단한 문제였다.

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 34번 문제 풀이!!!  (0) 2017.10.20
webhacking.kr 10번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 12번 문제 풀이!!!  (0) 2017.10.10
728x90

 

처음 화면이다. 소스를 보자.

 

 

한번 O를 클릭할때마다 1씩가는데 800까지 가야 통과하는 문제이다. 저걸 800번 누를수는 없으므로 1을 800으로 바꿔준다.

 

 

 

 

그러면 문제가 풀리게된다. 그냥 기본적인 문제였다.

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 20번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 12번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 27번 문제 풀이!!!  (0) 2017.10.09
728x90

 

들어가보니 그냥 javascript challenge라고만 적혀있다. 소스를 보자.

 

 

저걸 일일이 다 볼수없어서 자바스크립 콘솔을 이용해서 실행시켜보자.

 

 

물론 콘솔창에서 실행시킬때 eval을 console.log로 바꾸어준다. console.log는 해당객체의 모든 값을 확인할수있는 인자이다.

 

 

이렇게 뜬다. = 이후의 값이 비밀번호라고 적혀있다. 그럼 또 지금 나온 코드들을 다시 콘솔에 넣어보자.

 

 

그럼 답이 나오게 된다. 자바스크립트 기초문제였다.

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 10번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 27번 문제 풀이!!!  (0) 2017.10.09
webhacking.kr 54번 문제 풀이!!!  (0) 2017.10.08
728x90

처음 화면이다. 이것도 딱봐도 sql injection을 써라는 것 같다.  일단 소스를 보자.

 

 

저기를 들어가서 php 소스를 봐야할것같다. 들어가보자.

 

 

또 여러가지를 금지하고 있다. 그리고 id=숫자로 guest랑 admin을 나누는것같다. 그럼 id=0을 넣어보자.

 

 

아무것도 안뜬다. 그럼 1을 넣어보자.

 

 

guest라고 뜬다. 그럼 2를 넣어보자.

 

 

아마 2일때 admin인것같다. 그럼 이제 쿼리를 짜야되는데 '='을 막아놓았다. 그럴때 like를 쓰면 된다. 대충 짜보면 2) or no like 2-- 이렇게 짜면 될것같다.

 

 

역시 풀렸다. 간단한 sql injection 문제였다.

 

 

 

 

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 12번 문제 풀이!!!  (0) 2017.10.10
webhacking.kr 54번 문제 풀이!!!  (0) 2017.10.08
webhacking.kr 39번 문제 풀이!!!  (0) 2017.10.08
728x90

처음 문제화면이다. 소스를 보려고 했는데 숫자랑 문자들이 계속 떴다. 그럼 크롬에서 네트워크창을 열어서 하나씩 분석해보자.

 

 

하나하나마다 문자나 숫자가 있었다. 그것들을 메모장에 기록해뒀다가 쳐보니 문제가 풀렸다. 파로스같은걸 이용해도 될것같다. 이제 100점짜리는 다 푼것같다.

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 27번 문제 풀이!!!  (0) 2017.10.09
webhacking.kr 39번 문제 풀이!!!  (0) 2017.10.08
webhacking.kr 38번 문제 풀이!!!  (0) 2017.10.08

+ Recent posts