목록WarGame (84)
DoR@Hee의 끄적끄적
접속 후 파일목록을 확인하기 위해서ls -al 를 입력했더니 hint라는 파일이 보인다. 확인해보도록 한다. cat명령을 이용해서 hint 파일에 내용을 보니"level2 권한에 setuid가 걸린 파일을 찾는다." 여기서 setuid는 일반적으로 리눅스에는 파일에 권한이 생기는대(rwx)리눅스 파일을 실행할 때는 파일 실행자의 권한으로 실행된다. 하지만setuid(4) 가 걸린 파일은 파일 실행자의 권한이 아니라파일 생성자의 권한으로 실행된다.setuid 를 제외하고도 setgid(2)라고 파일 생성그룹에 권한으로 실행하는 법도 있다. 일단 파일권한을 찾기위해서 find 명령을 이용했다 입력한 명령어 : find / -perm +4000 -user level2find명령어는 특정 파일을 찾을 때 사용하..
문제 첫화면1 문제 첫화면 2 문제 첫화면3 YES를 눌러보면 너무 느리단다. 개발자도구를 이용해서 소스코드를 보면 2개의 form 태그가 보이는대 첫번째 form 태그는 이거에 관련된 form태그이며, 2번째 폼 태그는 이 button태그에 관련된 form 태그이다. 즉 이 button을 submit해서 문제를 푸는 방식인대 일단 너무 느리다고하니 javascript에 document.form이름.submit();을 이용해서 풀면된다. 성공
문제 첫화면 README 게시판을 들어가는 문제 인거같다. 일단 Hint를 읽어 보도록 하자 글을 읽고 무엇을 쓰란다. 2번 게시물에는 md5 hash값으로 변환 할 수 있는 사이트가 나온다 문제를 보아하니 SQL INJECTION 관련 문제인거같다. 일단 다음 게시물들을 보도록하자. 4번 게시물별 거 없다. 5번 게시물역시 별거 없다. 3번 게시물을 풀도록하자 일단 무엇을 치환하고 있는지 알아보기위해 = , and, or '등을 입력해봤는대and, or, ' Query error이 발생했으나=은 NO Hacking이 나타난걸로 봐서=는 필터링 하고있는것으로 보인다. = 을 필터링 하고 있으니 또 다른 방법인 >(비교 연산자)를 이용해서 풀도록 하자.해당 쿼리가 들어갈 경우 "select szPwd fr..
문제 첫화면Check Key Value 폼이 보이며 어떠한 숫자 또는 문자열을 체크하는거같다. Hint 를 보면 12342046413275659라는 문자열이 보인다. 일단 입력하면 아무것도 없다. 개발자도구로 좀 더 살펴 보면 2개의 문이 나온다. 하나는 javscript난독화가 되어있고또 하나는 그냥 password 가 공백이면 포커스하는거다 일단 난독화된 소스가 메인인거같으니 확인 1234567891011121314var digitArray = new Array('0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f');function PASS(n) { var result = ''; var start = true; f..
문제 첫화면 User - Agent(클라이언트 정보) 와 Auth key가 보인다 Plus를 누르면 Point가 1 늘어난다. 힌트를 보도록하자 point가 50이 되어야하고SuNiNaTaS라는 문자열이 보인다. Point가 25 이상 올라가려고 Plus를 누르면 alert창이 발생한다. 가 없는걸로봐서는 백엔드에서 발생하는 alert창인거같다. I like the SuNiNaTaS browser!인걸로봐서는 User - Agent 정보에 SuNiNaTaS 가 있어야 Plus되는거같다. User - Agent에 SuNiNaTaS를 넣고 Plus를 누르면 된다. 너무 노가다이니 repeater를 이용하자. 성공
문제 첫화면 Password is 가 나온다. 한 문자씩 inner.html 12345678910111213141516171819202122232425262728293031323334function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function an..
문제 첫화면 printf("hello world");echo "hello world";System.out.println("hello world"); index.phps를 보도록 하자 12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 53hello world Colored by Color Scriptercs $hidden_table를 알아야하는게 문제이다. infromation_schema에서 table이름을 알 수있는대 단 여기서 union, select from 도 필터링하고 있기 때문에 불가능 할꺼 같다. 또한 select test1 from $hidden_table where test..
문제 첫 화면일단 HEADER INJECTION에 대해서 알아 보도록하자. http://inj.example.org/redirect.asp?origin=fooHTTP/1.1 302 Object moved Date: Mon, 07 Mar 2016 17:42:46 GMT Location: account.asp?origin=foo Connection: close Content-Length: 121 Object MovedThis object may be found here.http://inj.example.org/redirect.asp?origin=foo%0d%0aSet-Cookie:%20ASPSESSIONIDACCBBTCD=SessionFixed%0d%0aHTTP/1.1 302 Object moved Conn..