Wargame/webhacking.kr
Webhacking.kr- challenge 10,36,42, 43
1. challenge 42 (javascript) : 문제에 들어가면 다운로드 링크가 존재한다. test 파일말고 flag파일은 다운로드가 안된다. 소스 파일을 살펴보자. 위에는 다운로드 링크가 있고, 아래는 js로 access denied창을 열수 있게 되어있다. https://webhacking.kr/challenge/web-20/?down=dGVzdC50eHQ= -> base64로 test.txt가 인코딩 되어있다. https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4 -> flag.docx를 인코딩해서 링크를 하나 만들어주었다. -> source를 바꾸고, 다시 링크를 누르면 플래그를 다운받을 수 있다. 이걸로 validate를 할수 있다. 2...
Webhacking.kr) OLD-23 writeup
=> 스크립트를 통해 공격하는 것으로 보아 xss 공격인 것 같다. 일단 당연하게도 을 전송했더니 no hack 이 떴다. 1. 우선 url이 필터링 되었는지 확인해 보았다. 시도 1) ?code=으로 동일하다. 딱히 특수문자가 필터링되지는 않는 것 같다. 2. ipt> : 안된다. 좀더 머리를 굴려보자. 좀더 이것저것 입력해보았더니 script, alert 중에 특정한 문자열이 2개이상 입력되면 얄짤없이 no hack이 뜨는 것을 확인할 수 있었다. ex) sc, ri,ript, al... 이때, 문장의 종료를 나타내는 null값을 문자열 사이사이에 입력해 넣고, get방식으로 정보를 넘겨주기 때문에 url로 넘겨주면 script가 무사히 전달될수 있다. 4트) a%00l%00e%00r%00t%00(1..
Webhacking.kr) old-33 WRITE-UP
PHP 언어를 공부하고 있는 김에 WEBHACKING.KR-PHP 문제를 풀어보기로 하였다. 이 문제는 여러 단계로 나눠져 있어서 약간 복잡할 수 있다. 1단계) GET 방식이므로 URL에 get=hehe 로 넘겨주면 된다. 2단계) post 방식으로 값을 전달받고 있으므로, html form을 하나 만들어 주도록 하자. 두 post변수와 post2값이 각각 hehe와 hehe2이면 될것 같다. 만들어진 폼에 hehe와 hehe2를 넘겨주면 다음 단계로 간다. 3단계) 자신의 ip주소를 get 방식으로 url에 넘겨주자. 4단계) 페이지에 hint: 라고 time이 나와있는데, 새로고침을 계속 해보니 계속 숫자가 늘어나는 것을 확인할 수 있었다. 따라서 이것은 현재 시간이라는 것을 유추할 수 있다. 따라..