Wargame/webhacking.kr (old)
-
[Webhacking.kr] 16번 풀이Wargame/webhacking.kr (old) 2019. 4. 19. 21:03
화면에 별만 나와있다.소스 코드를 보자! 소스 코드를 보니 mv함수가 정의되어 있다.mv함수는 event.keyCode인 것을 보니 특정 키를 누르면 실행되는 함수이다.mv함수를 해석해보았다. kk(x,y) 랜던 값의 색을 가진 *을 x, y값에 맞게 화면에 추가mv함수의 매개변수인 cd가 100일 경우, 별 왼쪽으로 +50 이동97일 경우, 별 왼쪽으로 -50 이동119일 경우, 별 위쪽에서 -50 이동 (아래로 이동)115일 경우, 별 위쪽에서 +50 이동 (위로 이동)124이면, 특정 주소로 이동 우선 mv함수를 실행해보기 위해 keycode 정리표의 값대로 키를 눌러보았으나,mv함수대로 별이 이동하지 않았다. 다른 방법이 무엇이 있을까 생각하다가 아스키 값을 이용해보기로 하였다.아스키 코드표는 아..
-
[Webhacking.kr] 15번 풀이Wargame/webhacking.kr (old) 2019. 4. 19. 19:49
문제를 클릭하면 접근이 거부되었다는 alert창이 뜬다.확인을 누르면 잠깐 하얀 화면이 뜨는데, 빠르게 캡처해보았다.아래 사진은 빠르게 캡처한 결과이다:) password는 off_script라고 친절하게 알려준다. Auth창에 가서 인증하였더니 문제가 풀렸다:)손과 눈이 빠르면 풀 수 있는 아주 간단한 문제다. 손이 느려 캡처를 하지 못해서 비밀번호를 알아내지 못했다면,프록시 툴을 이용하는 방법도 있다.(나는 프록시 툴로 Fiddler를 이용하였다.) Fiddler를 실행하고, Response break point를 켜주고 응답 받은 세션을 캡처할 준비를 한다.그 후 15번 문제를 클릭한다. 해당 세션을 클릭하고 Response부분을 보면,아래와 같이 다 깨진 문자가 보인다.Response body i..
-
[Webhacking.kr] 14번 풀이Wargame/webhacking.kr (old) 2019. 4. 18. 18:04
뭔가 값을 입력하여 지정된 답이랑 동일하면 풀리는 문제이다.소스 코드에 지정된 답이 있을 것이다. 소스 코드를 보자!! 역시 ck라는 함수가 정의되어 있고, ckeck 버튼을 누르면 ck함수가 호출된다.ck함수를 해석해보면,ul에 URL에서 .kr의 인덱스 값에 30을 곱한 값을 넣어준다.그렇게 나온 ul 값이랑 입력된 값이 같으면 password를 alert창을 통해 알려준다. document.URL : http://webhacking.kr/challenge/javascript/js1.htmlul.indexOf(".kr") : 17ul * 30 : 510 사실 값을 입력하지 않아도 password를 예상할 수 있다.ul * pw.input_pwd.value = 510 * 510따라서, password는..
-
[Webhacking.kr] 13번 풀이Wargame/webhacking.kr (old) 2019. 4. 16. 04:33
php 소스 코드가 주어져있지 않은 SQL Injection 문제이다. get 방식으로 no의 값과 password의 값 전송이 가능한 것을 확인하였다. 우선, password는 모르겠으니 쉬운 no의 값으로 숫자들을 마구잡이로 입력해 보자..,,! 1. no=0 2. no=1 3. no=1 이외의 모든 수 page에 출력되는 결과들을 보면, no=1인 Data만 존재하는 것으로 추측할 수 있다. hint에 주어진 쿼리 문을 보니 password는 주어진 테이블의 flag 값인 것 같다. 우선, Injection Vector를 no라고 가정하고, no에 or을 사용한 후 페이지의 반응을 보았다. 아래와 같이 아무 이상없이 출력된다. (%20이 필터링되어 있는 관계로 ()를 사용하였다.) flag를 알아내..
-
[Webhacking.kr] 12번 풀이Wargame/webhacking.kr (old) 2019. 4. 16. 03:33
페이지에는 힌트가 없다.. 그저 자..바스크립트 도전..이라고만 적혀있다..;;그렇다면 도전..! 우리에겐 아주 유용한 개발자 도구(F12)가 있다.이 도구를 사용하여 소스를 보자!! Char 함수로 뭔가 문자열이 저장되어 있고, 그 문자열이 eval 함수에 의해 자바스크립트 코드로 실행된다.그렇다면, 문자열은 아마 소스 코드일 것이다. - eval("문자열")문자열을 자바스크립트 코드로 실행하는 함수로,식 형태로 된 문자열을 실수로 바꾸어 반환해주는 자바스크립트 내장함수 Char의 값을 하나하나 비교해서 소스를 알아내도 되지만..,,우리에겐 뭐다? 아주 유용한 개발자 도구가 있다..!개발자 도구의 Console 창을 이용하면 아주 쉽게 Char 함수의 문자열을 해석할 수 있다. 알아볼 수 있게 소스 코..