WarGame/webhaking.kr(39)
-
Webhacking.kr 24번
먼저 사이트를 들어가면 index.phps 로 들어가라고 합니다.들어가면 아래와 같은 코드를 확인할 수 있습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 24 Colored by Color Scriptercs 코드를보면 12, 7, 0 을 이리저리 바꾸는 것으로 볼 수 있습니다.그러니 그러면 이를 우회하면 되죠?쿠키를 생성합니다. 먼저 삽질좀 하다 대입을 해보니 이런 쿠키를 입력하면 아래와 같이 풀리게 되었습니다(crackup)
2018.11.07 -
Webhacking.kr 4번
==이 붙는걸로 보아 base64라고 짐작 할 수 있다.일단 먼저 한번 디코딩한다. 아래와 같은 결과 가 나오면 40bit인것으로 보아 sha1으로 게싱을 해보았다. 1차로 암호가 아래와 같이 풀리게되었고. 한번 더나와서 한번 더 풀었다.아래와 같다. test라는 비번이다.이를 flag에 입력해주면? (crackup)
2018.11.07 -
Webhacking.kr 17번
이번문제는 약간 삽질했습니다.코드를 자세히보니 인풋에 넣으면 안되고 Auth에 바로 넣으면 되더라고요 ㅎㅎ 먼저 코드는 이렇습니다. 저값을 계산해주는데 한가지 이상한점이 있었습니다. 파이썬의 값은 다음과 같고 console의 값음 다음과 같습니다. 연산 순서의 차이 같은데 ㅎㅎ 신기하네요 ㅎㅎ 이 값들의 /10 값을 넣어줍니다. (crackup)_
2018.11.06 -
Webhacking.kr 16번
엄청 간단하게 푼 문제였습니다.먼저 아무키나 입력하면 아래와 같이 별이 붙습니다. js코드를 확인하면 다음과 같고 아스키 코를 참조하여 124인 "|" 을 클릭합니다 다음과 같은 페이지가 나오고 그대로 auth에 입력합니다.
2018.11.06 -
Webhacking 26번
문제는 아래와 같습니다. 처음에 admin과 같은지 검사를 한 후 그 뒤 urlencording 한 값을 대입함으로 결론적으론 urlencording을 2번 한 후 넣으면 됩니다. payload : http://webhacking.kr/challenge/web/web-11/?no=%2561%2564%256d%2569%256e
2018.11.06 -
Webhacking 6번
이번엔 Webhacking 6번이다.Webhacking.kr에 대한 포스팅이 4번째인가 그런데... 초반이라 쉽게쉽게풀리는 것 같다.점점 난의도가 올라가면 기간이 아마 길어질 것 같다. 6번을 클릭하면 ID와 password가 나오고 HINT로 base64를 주었다.인코딩이나 디코딩 하라는 뜻인데 index.php 소스를 보면 알 수 있겠다. 반복문을 이용해서 id와 password를 인코딩하는 소스가 맨 위에 있고,str_replace라는 게 있는데 base64에는 !,@,$등의 특수문자가 안붙기 때문에 무시해도 된다. 아래를 보면 admin이란 것을 base64로 20번 인코딩해서 user하고 password쿠키에 넣어주면 solve가 될 것 같다. 그럼 https://www.base64encode...
2018.07.05