0x.Wargame/WebHacking.kr
-
0x23.webhacking.kr - 330x.Wargame/WebHacking.kr 2018. 4. 16. 00:16
0x23.webhacking.kr - 33 풀면서도 짜증이 나고, 풀고 나서 라이트업 적는 과정에서도 짜증이 나는 그런 문제였다. 문제가 한 문제가 아니라 연속적으로 10문제를 풀어야 되는데, 다 노가다였다. 문제를 들어가면 다음과 같이 생겼고, 링크에 힌트가 있다. 1번 문제의 경우 get=hehe면 되기 때문에 php?get=hehe 를 입력하면 Next가 뜨고 33-2번 문제로 갈 수 있다. 2번을 보니 post 형태이다. post는 get과 달리 url상에 나타나지 않기 때문에 chrome의 html 수정 부분을 활용하였다. 위와 같이 만들기 위해 살짝 코딩을 해주면 3번으로 넘어갈 수 있다. 3번 문제는 get 형태로 ip주소를 넘겨주면 된다. 4번은 힌트를 보면 time()의 출력 값을 볼 수..
-
0x22.webhacking.kr - 310x.Wargame/WebHacking.kr 2018. 4. 11. 11:30
0x22.webhacking.kr - 31 포트포워딩 문제 때문에 학교에서 풀수가 없어서 집에 와서 이제야 풀게 되는 문제이다. 문제를 실행하면 10000 ~ 10100 사이의 포트중 한 곳으로 소켓 통신을 시도하는데, 통신에 실패하자 실패메시지가 출력된다. 가장 먼저 공유기의 설정에 들어가 내부 ip주소로 10000~10100을 포트포워딩을 한 뒤에 여러개의 nc를 켰다. 그리고 새로고침을 몇 번하자 밑에 있던 에러메시지가 사라졌다. nc 를 보니 패스워드가 출력되어 있었다. 마찬가지로 wireshark에서도 패킷을 잡아보니 패스워드 정보가 있었다. 31번 솔브!!
-
0x21.webhacking.kr - 230x.Wargame/WebHacking.kr 2018. 4. 9. 20:06
0x21.webhacking.kr - 23 오랜만에 웹해킹을 풀었기에!!! 이렇게 또 라이트업을 작성하게 되었다. XSS에 성공하면 풀리는 문제이다. 그런데 여러값을 넣어봤더니, 해당 문자열의 2단어가 연속적으로 위치하면 no hack이라는 문자가 출력되고 한 글자씩 넣어보니 딱히 필터링으로 잡히는 것 같지 않았다. 그래서 여러방법을 쓰다가 단어와 단어 사이에 %00을 삽입해보았더니 %00a%00l%00e%00r%00t%00(%001%00)%00;%00 23번 솔브!!
-
0x20.webhacking.kr - 520x.Wargame/WebHacking.kr 2018. 3. 26. 20:08
0x20.webhacking.kr - 52 헤더 인젝션 문제이다. 메일 인젝션 부분과 비슷해서 난이도는 어렵지 않았지만, 문제에 대한 이해를 잘 못해서 약간 삽질을 했다. ㅋㅋ 헤더 생성을 눌러보니 id=pwnwiz 라는 부분이 URL 뒤에 붙는다. 여기서 착각을 한게 Set-Cookie: id=pwnwiz를 계속 시도를 했었다. 근데 문제에서 원하던 것은 clear: pwnwiz였다. 어쨋든간에... id=pwnwiz%0d%0aclear%3a%20pwnwiz 를 입력하면 52번 솔브!!!
-
0x19.webhacking.kr - 360x.Wargame/WebHacking.kr 2018. 3. 26. 19:45
0x19.webhacking.kr - 36 이 문제는 오류가 있어 풀지 못하기에 방법을 생각한 뒤에 예전에 풀었던 사람들의 라이트업을 참고하여 푸는 방식으로 진행하였다. 열어보면 hint로 vi와 blackout이 주어진다. blackout은 정전이라는 의미인데, 아마 vi가 저장되지 않은 상태를 나타낸다고 생각하여 임시파일에 대한 정보를 찾아보았다.찾아보니 .swp 파일의 형태로 남는다는 사실을 유추했고, 위와 같이 입력을 해보았더니, 아.무.런 반응이 없다. index.phps 부터 부르트포싱을 해봤지만 안됬다. 그래서 인터넷에 라이트업을 쳐보았더니, 위와 같은 결과가 나오는게 정상인가보다. 해석을 해보았더니 IP 주소 + 뒤의 문자열위 문장을 MD5로 암호화를 시키면 되는것 같다. 36번 솔브!!
-
0x18.webhacking.kr - 200x.Wargame/WebHacking.kr 2018. 3. 25. 15:12
0x18.webhacking.kr - 20 자바스크립트 관련 문제였다. 문제를 보니 form()을 입력받는데, 이걸로 무엇인가를 하는 것 같았다. 소스코드를 뜯어보았다. ck() 함수에서 입력값을 확인하는데, 만약 입력값이 없을 경우 focus()를 통해 해당 form부분을 가리키고, 코드 부분에서 hack.value와 attackme.value 가 같아야지 form이 전송이 된다.구글 콘솔로 변조를 해보니 작동을 했다. 그래서 모든 값을 바꿔서 아래와 같이 넣어보았는데, Wrong! 이 출력됬다. 그래서 왜 그런가 생각을 하다보니 위쪽에 time limt 2 라는 글귀가 있는데 2초안에 시도를 해야 될 것 같아서 콘솔로 명령어를 다음과 같이 입력하였다. 새로고침 후 콘솔을 입력했더니,, 20번 솔브!!!
-
0x17.webhacking.kr - 580x.Wargame/WebHacking.kr 2018. 3. 24. 22:50
0x17.webhacking.kr - 58 웹 해킹 문제라고 해야하나? 조금 애매한 문제였다. 어떤 값을 입력을 하고 login을 누르면 Wrong이 뜬다. 소스를 보니 2개의 javascript가 돌아가고 hackme.swf가 저 부분이라는 사실을 알 수 있다. kk.js 를 들어가보니 URL에서 10번째부터 4글자를 따오는데 console로 확인해보니 hack이였다. kk2.js는 me.swf를 붙혀준다. 그래서 hackme.swf가 실행되나보다. 그래서 생각해본게 swf를 헥스에디터로 뜯어보았다. 어떤 값이 나오는데 그 사이트로 리다이렉트 해보니 58번 솔브!!
-
0x16.webhacking.kr - 470x.Wargame/WebHacking.kr 2018. 3. 24. 20:36
0x16.webhacking.kr - 47 툴 사용법과 프록시 설정을 익히는데까지의 시간이 푸는 시간보다 오래걸린 문제였다. Mail Header Injection 문제라고 한다. 일단 php를 뜯어보았다. mail 함수를 사용하고 header 부분에서 어떠한 일을 처리하는데 그 곳에서 취약점이 발생하나 보다. bool mail($to, $subject, $message, $headers); 메일 함수를 살펴보니 메일 수신 이메일 주소, 제목, 내용, 헤더를 인자값으로 받는데, 헤더에서 몇 가지 추가적인 내용들을 받고 있었다. To : pwnwiz@gmail.com From : pwnwiz@gmail.com Cc : pwnwiz@gmail.com Bcc : pwnwiz@gmail.com 헤더는 처음부터 ..