WarGame(229)
-
webhacking.kr - old54
접속하면 해당 화면을 볼 수 있습니다. ?부분에서 계속 바귀면서 flag를 출력해주는데 하나하나 확인해서 찾을 수 도 있지만 너무 불편합니다.
2021.01.25 -
webhacking.kr - old47
처음 실행하면 위와 같이 그냥 메일박스 같은거 하나가 나옵니다. 실행시켜보면 무슨 메일을 보내는거 같습니다. 여기서 파라미터중에 Cc 라는 파라미터가 있는데, 이는 참조를 뜻합니다. 따라서 Cc: [내 메일주소] 를 입력해주면 메일로 flag를 획득할 수 있습니다. 여러줄을 입력해야해서 위와 같이 변경해주고, 이렇게 입력해주면 flag획득이 가능합니다 :)
2021.01.22 -
webhacking.kr - old58
처음 들어가면 이렇게 백지인데 명령어를 쳐보면 이런식으로 무언가를 출력해주려고 합니다. flag를 출력하려고 하면 "permission denied... admin only!" 라는 메세지를 출력합니다. 소스코드를 확인해보면 1 2 3 4 5 6 7 8 9 10 11 12 13 $(function () { var username = "guest"; var socket = io(); $('form').submit(function(e){ e.preventDefault(); socket.emit('cmd',username+":"+$('#m').val()); $('#m').val(''); return false; }); socket.on('cmd', function(msg){ $('#messages').appe..
2021.01.16 -
13. LOS - bugbear
LOS 이어서 올클 도전해보겠다. 들어가면 해당 화면이 나온다. pw 에서 ' 필터링 당하니까 [https://los.rubiya.kr/chall/bugbear\_19ebf8c8106a5323825b5dfa1b07ac1f.php?pw=1234&7no=2134] 형식으로 ' 사용안하고 pw넘어갈 수 있다. 그 다음이 문제인데 "no" 인자에서 우회 가능목록은 "'" --> no 에서 '(쿼터) 사용 안함 substr, ascii --> mid(pw, n, 1) =, like --> id in ("admin") or,and --> ||, &&(%26%26) 공백 --> %0a,%0b,%0c,%0d 으로 우회하면 다 우회 가능하다. https://los.rubiya.kr/chall/bugbear_19ebf8c..
2020.11.30 -
Webhacking.kr 24번
먼저 사이트를 들어가면 index.phps 로 들어가라고 합니다.들어가면 아래와 같은 코드를 확인할 수 있습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 24 Colored by Color Scriptercs 코드를보면 12, 7, 0 을 이리저리 바꾸는 것으로 볼 수 있습니다.그러니 그러면 이를 우회하면 되죠?쿠키를 생성합니다. 먼저 삽질좀 하다 대입을 해보니 이런 쿠키를 입력하면 아래와 같이 풀리게 되었습니다(crackup)
2018.11.07 -
Webhacking.kr 4번
==이 붙는걸로 보아 base64라고 짐작 할 수 있다.일단 먼저 한번 디코딩한다. 아래와 같은 결과 가 나오면 40bit인것으로 보아 sha1으로 게싱을 해보았다. 1차로 암호가 아래와 같이 풀리게되었고. 한번 더나와서 한번 더 풀었다.아래와 같다. test라는 비번이다.이를 flag에 입력해주면? (crackup)
2018.11.07