본문 바로가기

Wargame(hacking)

(112)
Webhacking.kr : old-14 그림 1 코드를 보면, 전송 버튼을 클릭 시 이벤트가 발생해 ck() 함수가 실행된다. 그림 2와 같이 temp(ul) 값을 구해보았다. 그림 2에서 볼 수 있듯이 ul(temp) 값은 18이다. 이제, 그림 1의 코드와 같이 계산식을 따라가보자. 입력 폼에 540을 대입하고, 전송했을 때, 그림 1의 if 문이 동작되어, wrong 메시지가 뜨지 않는다. location.href 의 값에 맞게 ?2916** 을 url에 입력한다. 그림 4와 같이 해결됨을 볼 수 있다. 한줄 평 : 계산을 하게 될 줄이야.... https://hianna.tistory.com/379 [Javascript] 특정 문자 위치 찾기 (indexOf 함수) 지난 번에는 특정 위치의 문자를 찾는 방법, 즉, inde..
Webhacking.kr : old-16 d : 100 a: 97 w:119 s:115 | : 124 그림 1의 event.keyCode 에 주목한다. 키보드를 누르는 이벤트에 반응하여, d를 눌렀을 때에 원래 있던 별의 위치가 아래와 같이 변경되는 것을 볼 수 있었다. | ( 파이프 ) 를 입력하면, 이벤트가 발생하여 문제를 해결할 수 있다. 한줄 평 : innerhtml이 있어서 xss 만 생각했었는데.. 익숙함에 속지 말자? https://han-py.tistory.com/544 [javascript] event.keyCode 기초 정리 보통 우리는 키보드를 javascript로 핸들링 할때, keyCode를 사용해서 적용 한다. 왜냐하면 구글링을 하다보면 KeyCode에 관한 내용들이 많기 때문이다. 하지만..
Webhacking.kr : old-26 ****************************************************************** $_GET['id'] : GET 방식으로 id 값에 파라미터 전달 php 코드를 통해 , admin이 id 값에 입력되면, 그림 1 과 같이 no! 를 반환한다는 것을 알 수 있다. id 값을 GET을 통해 전송하면, decoding 된다. 그래서 urlencoding을 해주었는데, admin 값으로 곧장 필터링되었다. 그래서 그림 2와 같이 더블 인코딩을 해주었고, 해당 문제를 해결할 수 있었다. 아래 그림3 은 admin을 url encoding 한 값이다. 한줄 평: 뭔가 익숙한 유형? https://flash-ctf.tistory.com/43 [php] preg_ma..
Webhacking.kr : old-15 버프 슈트를 통해, request response 패킷을 잡아 보았다. response 에서, 태그의 href 속성 값 ?getFlag가 보인다. 해당 경로로 이동하니, 문제를 해결 할 수 있었다. 한줄 평: 전 단계의 문제를 풀지 않아서, Access Denied 가 alert되는 줄 알았다..
Webhacking.kr : old-02 자동화 분석 코드 보호되어 있는 글입니다.
Webhacking.kr : old-02 https://webhacking.kr/challenge/web-02/ https://webhacking.kr/challenge/web-02/ webhacking.kr 그림 1의 admin.php 페이지에는 password를 입력하는 입력 폼이 존재한다. 어떠한 에러 정보도 없고, sql injection도 소용이 없다. cookie 값을 이용해, blind sql injection을 시도해 보았다. 그림 2는 참값을 그림 3은 거짓 값을 대입하니, time 값에 따라 페이지의 반응이 달랐다. 그러므로, 해당 공격을 통해 문제를 해결해 나간다. 아래 그림 4와 같이, 코드를 쿠키 값에 주입하여, 해당 데이터베이스 안에, 몇 개의 테이블이 존재하는지 살펴본다. (select cou..
webhacking.kr : old-01 https://webhacking.kr/challenge/web-01/ Challenge 1 webhacking.kr 해당 코드를 보고, user_lv의 값을 변경해야겠다는 생각이 들었다. 쿠키 값을 변경 후, 해당 view 페이지를 벗어난, 이전 페이지로 이동하면 그림 2에서 변경한 값 그대로가 출력됨을 알 수 있다. 그림 1의 조건을 보면, 3 보다는 커야 하고 4보다는 작아야 해당 문제를 Pass 할 수 있을 것 같다. 그 중간인 3.5를 입력해 주었다. 이전에 풀었던 문제여서, 그림 3과 같은 alert 창이 발생했다. 한 줄 평 : 포기하고 누른 뒤로 가기에서, 힌트를 얻다. ( 전에는 어떻게 풀었지..? )
Level 1 : Carve Party https://dreamhack.io/wargame/challenges/96 Carve Party Description 할로윈 파티를 기념하기 위해 호박을 준비했습니다! 호박을 10000번 클릭하고 플래그를 획득하세요! dreamhack.io 버프 슈트를 intercept on 한 뒤, 호박을 눌러보았다. 패킷이 잡히지 않으므로, 버튼 클릭은 클라이언트 단에서 행해지는 것을 알 수 있다. 그러므로 코드를 분석해 보자. $(function() { $('#jack-target').click(function () { counter += 1; if (counter