Wargame/webhacking.kr (old)
-
[Webhacking.kr] 5번 풀이Wargame/webhacking.kr (old) 2019. 3. 2. 17:59
Login, Join 버튼이 두 개만 있다. 일단 Join을 해보았다. 접근이 거부되었다...아무것도 안했는데.. 접근 거부부터 당했다..;;이럴땐 소스를 보아야한다. Join 버튼을 누르면 alert 창이 뜨고, Login버튼을 누르면 mem/login.php 페이지로 이동한다.Join도 mem/join.php 페이지로 접근하지 않을까? 일단 접근해보았다. 404에러 없이 검정화면이 뜬다..!하지만 join할 수 있는 form이 존재하지 않는다.소스를 보자..! 페이지 소스가 난독화되어 있다.정확하게 뭔지는 알 수 없지만 느낌적으로 bye, alert('access_denied')가 걸려있는 if문을 제거해야 할 것 같다. 위 if 구문을 지워주고 개발자 도구의 Console 창에 소스 그대로 붙여넣기..
-
[Webhacking.kr] 4번 풀이Wargame/webhacking.kr (old) 2019. 3. 2. 17:07
암호화된 문자열과 Password를 입력하는 칸이 주어져 있다.암호화된 문자열을 복호화해서 Password 값으로 넣어주면 풀리는 문제인 것 같다. 암호화된 문자열을 보면 마지막이 =으로 끝나는 것을 보니 Base64로 암호화되어 있다. Base64로 복호화해보았다.(Webhacking.kr 메인 페이지에는 암/복호화, 문자열 변환 등을 편리하게 하는 기능을 제공한다.) 복호화하니 또 뭔자 문자열이 주어져있다.회원가입할때 처럼 또 암호화된 것 같아 Base64로 한번 더 복호화 해보았다. 두 번째 주어진 문자열은 Base64가 아닌 다른 방식의 암호화가 되어있는 것 같다. MD5출력 값 길이 128bit (16진수로 32byte) SHA-1출력 값 길이 160bit (16진수로 40byte) SHA-25..
-
[Webhacking.kr] 3번 풀이Wargame/webhacking.kr (old) 2019. 2. 28. 01:15
네모로직이다. 네모로직을 풀고, gogo 버튼을 눌렀더니, get 방식으로 어떤 값들이 전송되고 새로운 페이지로 넘어갔다. 새로운 페이지에는 name을 입력할 수 있는 폼이 존재한다. get 방식으로 전송되는 값이 무엇인지 알아보기 위해 개발자도구(F12)로 이전 페이지의 소스 코드를 보았다. hidden type으로 로직의 결과가 get 방식으로 전송되고 있다. (검정 : 1, 흰: 0) 다시 원래 페이지로 넘어가서, name에 test를 입력해 주었더니 페이지에 아래와 같이 출력되었다. 일단 입력할 수 있는 것이 name 밖에 없으니 name의 값으로 SQL Injection을 시도하였다. 입력한 그대로 출력된다...? name은 공격벡터가 아닌 것 같다. 소스 코드를 보자. post 방식으로 ans..
-
[Webhacking.kr] 2번 풀이Wargame/webhacking.kr (old) 2019. 2. 28. 00:36
홈페이지가 덩그러니 주어져있다. 위 메뉴들을 다 눌러보았으나 게시판 말고는 별다른게 없었다. 게시된 글을 읽어보려 했지만 암호가 걸려있어 읽을 수 없다. 웹 해킹을 위해서는 1. 소스 보기 2. 쿠키 보기 3. 입력할 수 있는 곳 공략하기 순으로 하라고 친구가 알려줬다. 따라서, 우선 메인 페이지의 소스를 보자. 올 개이득~ admin 페이지가 숨겨져 있다. 숨겨진 admin 페이지로 접근해보았더니 password를 입력하는 칸이 존재한다. admin 페이지의 password 입력 칸을 이용하여 SQL Injection을 수행해보았으나, 아무런 반응이 나타나지 않았다. password를 알아내긴 해야하는 것 같은데 다른 입력 가능한 부분을 찾아야 하는 것 같다. 두번째 단계인 쿠키를 보았다. 뭔가 다른 ..
-
[Webhacking.kr] 1번 풀이Wargame/webhacking.kr (old) 2019. 2. 27. 15:19
index.phps를 클릭하면 아래와 같이 페이지의 소스 코드를 볼 수 있다. 소스 코드를 해석해보면,COOKIE의 user_lv >5 이면 solve()가 호출되면서 문제가 풀린다.그러나, 6이상이 되면 user_lv 값을 1로 재설정 하기 때문에 5 < user_lv < 6 이어야 한다. 쿠키 (cookie)란,인터넷 사용자가 어떠한 웹 사이트를 방문할 경우 그 사이트의 서버에서 사용자의 컴퓨터에 설치하는작은 기록 정보 파일을 말한다. 쉽게 말해 인터넷 사용자가 어떠한 사이트에 접속하기 위해 웹 사이트와 주고 받는 기본 정보로,웹 사이트 사용자의 여러 정보를 담고있다. 웹 해킹을 공부하다 보면 웹 사이트와 주고 받는 정보인 쿠키를 이용하여 원하는 결과를 얻는 경우가 많다.그렇다면 쿠키 변조는 어떻게 ..