WarGame(275)
-
LOB - 7.darkelf -> orge
먼저 소스코드의 바뀐부분을 확인해보자 소스코드를 보니 "파란색" 부분 argv[0]의 길이가 77이 나와야만한다. 그래서 argv의 길이를 확인해보기위한 간단한 C언어 코드를 작성해봤다. 이렇게 소스를 작성한후 컴파일하고, 파일명을 바꾸어가면서 값으 변화를 확인해보았다. argv[0]의 길이는 파일명+2 으로 표시되는 것을 확인하였다. 그러면 이 문제를 풀기위해서는 파일명을 75글자로 바꾸어 주어야 하고, A*77을 한 길이에서 2를 뺴서 바꾸어주었다. 길이를 구하고, 바꾸어준다 (grin) 그리고 마지막 글자만 B로 바꾼다음 디버깅을 해줘서 argv[2]의 값이 들어갈 위치를 찾는다. "\x4c\xfb\xff\xbf"가 "\x90"의 시작주소이다. 그후 쉘코드를 포함한 익스플로잇을 해주면? (grin)
2018.07.05 -
PROB17 - Password Recover...
PROB17 - Password Recover...오랜만에 미스크가 풀고싶어서 xcz.kr을 찾게 되었다, 17번 문제가 끌려서 17번을 들어가봤는데 이렇다 내이름은 짱짱해컨데 저 사이트에서 비번잊이버렸으니 찾아줄래?? 라고 부탁을한다. 파일을 다운받아보니 와이어샤크로 열어볼수 있는 파일이다. 아이디를 알고있을때 비번을 찾아야하니 TCPstream을 검색해서 stream을 하나씩 늘려가면서 id가 짱짱해커가 나올 때 까지 보면 된다고 생각했다. 46번 stream에서 내가 원하는 정보를 찾을 수 있었다. 따라서 passwd는 IDISLIE이다.
2018.07.05 -
Webhacking 6번
이번엔 Webhacking 6번이다.Webhacking.kr에 대한 포스팅이 4번째인가 그런데... 초반이라 쉽게쉽게풀리는 것 같다.점점 난의도가 올라가면 기간이 아마 길어질 것 같다. 6번을 클릭하면 ID와 password가 나오고 HINT로 base64를 주었다.인코딩이나 디코딩 하라는 뜻인데 index.php 소스를 보면 알 수 있겠다. 반복문을 이용해서 id와 password를 인코딩하는 소스가 맨 위에 있고,str_replace라는 게 있는데 base64에는 !,@,$등의 특수문자가 안붙기 때문에 무시해도 된다. 아래를 보면 admin이란 것을 base64로 20번 인코딩해서 user하고 password쿠키에 넣어주면 solve가 될 것 같다. 그럼 https://www.base64encode...
2018.07.05 -
Webhacking 15번
이번에는 Webhackign 15번이다. 들어가자 이런 메세지가 출력되고 OK를 누르면 메인창으로가진다 이럴때는 요령을 부려서 ok를 누리지말고 ESC를 누른다 password is off_script라고 한다. 혹시나해서 소스코드를 봐보니 이게 전부였다.. 만약의 가능성을 위해 Auth창에 off_script를 입력한다. 어라??? clear 되었다.. (grin)
2018.07.05 -
Webhacking 14번
Webhacking.kr 14번 문제입니다.먼저 소스부터 봐봅시다! 소스해석 {ul이란 변수를 URL로 설정하고 "kr"이 몇번째에 있는지를 구합니다.ul * ul * 30을 해서 ul에 30을 곱해주고, ul의 값이 pw에 input한 값과 같으면 flag를 보여줍니다.} 먼저 ul이 몇의 값이 들어가 있는지를 알아야겠죠?크롬에서 f12를 누르고 console을 들어갑니다.ul의 값을 보기위해 ul을 입력합니다 510나오군요이 값을 pw에 집어넣습니다. Auth가 나오고 이 값을 다시 webhacking.kr의 Auth창에다 넣으면 clear~!
2018.07.05 -
Webhacking 1번
가끔 LOB를 플다 멘탈이나갈때 Webhacking.kr 에 관한 글들을 올려보도록 할 예정이다. 1번부터 풀어보자 ㅎㅎ 1번 문제를 보면 이러한 소스가 보여진다. 코드를 해석해보면 "user_lv" 라는 쿠키를 1로 설정을 하고이 쿠키가 6이상이면 "user_lv"를 1로 설정하고, 5초과면 해결하게끔 한다 한다.즉 5
2018.07.05