반응형

webhacking 5

[wargame.kr] flee button 문제 풀이

wargame.kr의 2번 문제, flee button을 풀어 보도록 하겠다. 설명만 읽어 봐서는 그냥 클릭 한번 하면 될것을 왜 워게임으로 내나 이해할 수가 없다. Start 버튼을 눌러 보자. 저 버튼을 누르려고 온갖 뻘짓을 해 보았으나, 버튼이 너무 빠르게 움직여 잡을 도리가 없다. F12를 눌러 코드를 살펴보자. 여기서 우리는 대충 감을 잡을 수 있다. 우리가 주목해야 할 부분은 여기이다. 여기서, 우리는 이 버튼을 클릭할 시 ?key=82fe라는 미지의 세계로 들어간다는 것을 알아낼 수 있다. 따라서 우리는 그저 링크 뒤에 /?key=82fe라고 입력하면 되는 것이다. 이 링크로 이동해 보겠다. 풀렸다.

[probgame.com] Extract Function 문제 풀이

오늘은 Probgame이라는 사이트에서 워게임을 해 보도록 하겠다. 풀 문제는 Extract Function이라는 문제인데, 제목부터 php의 extract 취약점을 사용한다는 것을 알 수 있다. extract 취약점은 링크 뒤에 코드를 더 붙여서(?) 변수값을 바꾸는(??) 간단한 공격 기법이다. 바로 시작하도록 하자. Problem Link 클릭! 매우 간단한 php 코드가 나왔다. 우리가 주목해야 할 취약점 코드는 이 부분이다. $CheckOne = 123123123123; $CheckTwo = 0x2dbfadef; extract($_GET); if((int)$CheckOne === $CheckTwo){ echo $FLAG; } else{ echo "Hello zzzzz "; } 여기서 if구문을 ..

[webhacking.kr] login filtering 문제 풀이

나는 login 붙은 문제를 좋아해서 그냥 바로 이 문제로 넘어왔다(???) 음 우선 바로 시작해보자. 문제를 살펴보도록 하겠다. 아유 안타까워라 계정이 차단당한 안쓰러운 친구를 무시할 수는 없으니 바로 이 친구를 구해주도록 하겠다. Start 클릭! 훌륭하게도 부분이 눈에 띈다. 눌러 보자. ID PW get source 대충 이렇게 생긴 코드가 나온다. 이제 우리가 주목해야 할 부분은 여기이다. $row=mysql_fetch_array(mysql_query("select * from user where id='$id' and ps=md5('$ps')")); if(isset($row['id'])){ if($id=='guest' || $id=='blueh4g'){ echo "your account is ..

[wargame.kr] already got 문제 풀이

대충 워게임 사이트를 알아보던 중 wargame.kr이라는 곳을 알게 되었다. (바로가기: wargame.kr/) 1번부터 풀어보지 뭐. 대충 1번 문제, already got을 클릭해 보니 이런 창이 떴다. 원래 이런건 안읽는게 국룰이니까(?) 그냥 넘어가도록 하도록 하겠다(??) 바로 Start 클릭. 음 아무리 살펴봐도 별 특이점이 없다. 이미 key를 얻었다고 하니 F5를 미친놈처럼 연타해 보았다. 그리고 개발자 옵션(F12)를 계속 살펴보았다. 대충 Network - All 부분에 뭔가가 온 것을 확인 가능하다. already_got을 더 살펴보니 FLAG가 숨어 있었다.

반응형