728x90

 

문제에 들어가보면 또 이렇게 되어있다. 항상 하던것처럼 view-source를 눌려서 소스를 보자.

 

 

소스를 보면 POST방식으로 json변수에 값을 넣어서 전달하고 그 값의 key가 생성된 key와 같으면 flag를 내놓는다. 그러면 일단 json={"key":true}를 보내보자. 아마 이러면 php의 특성상 풀릴것이다.

 

 

 

이렇게 버프슈트를 이용해서 값을 보내주었다.

 

 

그러자 이렇게 flag값이 나왔다. 이 문제도 그냥 php의 취약점을 물어보는 문제 같았다.

 

 

 

 

'wargame > wargame.kr' 카테고리의 다른 글

[wargame.kr] 13번 tmitter 풀이!!!  (0) 2017.12.27
[wargame.kr] 11번 strcmp 풀이!!!  (0) 2017.12.27
[wargame.kr] 9번 md5 password 풀이!!!  (0) 2017.11.04
728x90

 

처음 시작하면 저렇게 화면이 뜬다. view-source를 눌려서 소스를 보자.

 

 

소스를 보면 단순하게 POST로 값을 전달한것을 password와 비교해서 같으면 flag를 보여준다. strcmp로 비교를 하는데 이때 strcmp의 취약점을 이용하면 된다. strcmp는 입력인자로 배열을 받으면 0이나 NULL을 반환한다. 딱맞춰서 ==으로 비교를 해주고있다. 그러면 한번 배열로 넣어보자.

 

 

 

이렇게 배열로 바꾸어놓고 아무값이나 입력을 해보자.

 

 

역시 flag가 나왔다. 이 문제는 strcmp의 기본적인 취약점을 물어보는 문제였다. 저렇게 취약점이 안나오게 ===을 이용하는 습관을 들여야겠다.

 

 

 

 

728x90

 

들어가면 저렇게 되어있다. get source를 눌려서 소스를 보자.

 

 

md5를 쓸때 두번째 인자에 true를 넣어주었다. 그렇게되면 길이가 16인 바이너리형식으로 리턴을 하게된다. 이때 sql injection을 쓸수 있다. $pw에 md5로 hash했을때 쿼리문이 나오는값을 넣어주면 풀릴것같다. 129581926211651571912466741651878684928를 넣어보자.

 

 

pw가 나온다. 이것도 소스를 해석하면 풀리는 문제였다.

 

 

 

 

728x90

 

문제를 들어가면 이렇게 되어있다. 일단 view-source를 눌려서 소스를 보자.

 

 

소스를 보면 v1은 알파벳으로만 구성되어야 되고 v2는 숫자로만 구성되어야 된다. 그리고 v1과 v2를 md5로 hash한것이 같아야한다. 그러나 v1과 v2의 md5로 암호화한 값을 완전히 같게해주는 것은 무리가있다. 그래서 php magic hash취약점을 써야된다. 문자열이 아닌 0e로 시작되는 값을 float값으로 인식하여서 0=0으로 비교해주게 하면 된다. 구글링해보자.

 

 

이렇게 넣어주면 두개다 0e로 시작하게된다. chk를 눌려보자.

 

 

flag값이 나왔다.  소스코드만 잘 해석하면 되는 문제 같다.

 

 

 

 

 

 

 

 

 

 

 

728x90

 

 

문제를 들어가면 이렇게 게임이 나온다. 일단 게임을 한번 해보자.

 

 

31337점을 얻어야되는것 같다. 피들러로 들어가서 바꿔보자.

 

 

이렇게 점수를 31337로 바꿔주고 Run to Completion을 눌려주자.

 

 

그러면 이렇게 키값이 나온다. 그냥 간단한 문제였다.

 

 

 

 

 

 

728x90

 

문제를 들어가면 이런 화면이 나온다. 일단 소스를 보자.

 

 

admin으로 들어가면 접근을 거부한다. 그러면 /를 넣어서 오류페이지로 접근해보자.

 

 

 

/db/wkrm_admin.db로 들어가보면 될것같다. 그러면 db를 다운받을수있다. 오류페이지에서 db가 sqlite3라는 것을 알아냈다. sqlite db browser로 열어보자.

 

 

이렇게 안풀어도 internet explorer로 보면 바로 보인다.

 

 

어쨌든 저 값을 다시 url에 넣어보자.

 

 

flag가 나온다. 그냥 기본적인 문제였다.

728x90

 

들어가면 이렇게 나와있다. 일단 저기 밑에 소스코드를 다운받은후에 .ws를 구글링했다. 그러자 바로 화이트스페이스라는 것으로 코딩되어있다는 것을 알게되었다. 다시 구글링으로 해석기를 찾았다. http://ws2js.luilak.net/interpreter.html 이곳에서 저것을 돌려보았다.

 

 

그러자 키가 바로 나왔다. 그냥 이건 구글링 실력을 보는 문제 같았다.

728x90

 

들어가면 그냥 일반적인 로그인폼이 보인다. 친절하게 소스를 보라고 링크까지 걸어줬다. 한번 보자.

 

 

이부분을 보면 id가 guest일때랑 blueh4g일때 필터링을 한다. 그런데 필터링은 php에서 하는데 php는 대소문자를 구분한다. 그러나 로그인이 맞는지 확인하는 것은 mysql이므로 그냥 대문자로 바꾸어서 입력하면 풀릴것같다.

 

 

역시 풀렸다. 이문제는 그냥 php와 mysql의 차이점을 알고있는지 묻는 간단한 문제였다.

'wargame > wargame.kr' 카테고리의 다른 글

[wargame.kr] 5번 WTF_CODE 풀이!!!  (0) 2017.10.31
[wargame.kr] 3번 flee button 풀이!!!  (0) 2017.10.31
[wargame.kr] 2번 QR CODE PUZZLE 풀이!!!  (0) 2017.10.30
728x90

 

문제를 들어가면 이렇게 떠있다. 저 click me!를 누르면 풀릴것같은데 일정거리 이상 다가가면 자동으로 떨어지게 되어있다. 소스를 보자.

 

 

보면 클릭하면 ?key=3633이라는 곳응로 이동하게 되어있다. 굳이 클릭을 할 필요가 없었다. 저기로 들어가보자.

 

 

답이 바로 나왔다. 이것도 가장 기본적인 문제 유형이였다.

 

 

 

728x90

처음 문제를 들어가면 나오는 화면이다. 저 퍼즐을 클릭하면 움직여진다. 아마도 저걸 맞춰서 풀어야 할것같다. 그런데 나는 저걸 옛날부터 못풀었으므로 또다시 network를 들어가서 온전하게 맞춰진 qr코드를 본다. 어짜피 원본 qr코드를 가져와야 할것이라서 그 가지고 오는 것을 들고오면 될것이다.

 

 

역시 있었다. 그럼 이걸 풀어주는 사이트에 맡기자.

 

 

우클릭해서 Copy image URL을 해서 복사한후에 http://www.onlinebarcodereader.com/ 여기서 붙여넣어주면 된다.

 

 

거기서 나온 사이트를 들어가면 저렇게 flag가 나온다. 이것도 아주 쉬운 문제였다.

 

+ Recent posts