목록WarGame (84)
DoR@Hee의 끄적끄적
문제 첫화면 역시 SQL INJECTION 문제이다. index.phps 힌트가 존재 그 전에 level 1를 입력하면 zzibong(id) money:10000(cash)가 보인다. 2를 입력 시 아무것도 안보이며 다른 문자 역시 아무것도 안보인다. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647Challenge 46level : Colored by Color Scriptercs 소스코드 이며 위에 정리한대로 %20을 넣어 입력해보니 아무것도 안나온다 식은 맞는대스페이스(%20)까지 필터링 하고있는것으로 보인다. 그래서 다른 우회방식인 %0a(null)을 이용해서 본 결과 ㅈ정상적으로 출력되었고 해..
문제 첫화면 SQL INJECTION 을 이용한 문제이다. 소스보기 결과 index.phps가 보인다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445Challenge 45SQL INJECTIONid : pw :
문제 첫 화면 ID, PW form이 보인다. 소스보기를 통해 Hint를 찾을 수 있었고 id = pw 이란다. 그래서 id : admin , pw : admin을 입력 결과는 alert창이 나타났다. 확인 해 본 결과 javascript 인라인방식으로 onclick 함수가 걸려있는 걸 확인 해당 스크립트 내용이며id == pw 일 경우 alert창을 발생하고 id에 포커스 시키고, id와 pw를 공백으로 만들어 버린다. javascript는 클라이언트 사이드 언어이기 때문에 보안상 문제가 많다.즉 언제든지 우회, 변조가 가능하다. 그냥 싹다 없애 버렸다. 성공
문제 첫화면 저 조건에 맞는것을 넣으면 될 거 같다. 12345678910111213141516 즉 ami = aadmin result1 = adresult2 = min Colored by Color Scriptercs
문제 첫화면 1을 입력 했을 때 go.html로 리다이렉트 되면서 화면에 1을 출력하게 된다. 개발자도구 소스보기 결과 아무런 힌트는 없으며, 여러가지 특수문자를 입력해봤을 때 < ; 등 필터링을 하고 있는것을 발견했다. 그래서 XSS인줄 알고 < , > 로 우회를 해서 값을 넣어봤지만php 내부 로직 때문에 제대로 출력되지는 않는다 즉 다른 방법이다. 도저히 모르겠어서 검색을 하던 도중 command 를 이용한 문제인것을 알아냈고 ls를 입력하면 아무것도 안나타난다. 즉 ls를 이용한 문제이다. ls는 아무것도 안나타난다 즉 ls를 우회하라? 리눅스에서는 싱글쿼터(')를 이용해서 또 다른 방법으로 명령어 사용이 가능하다 .'l's를 입력하면 이렇게 나타난다. 명령어를 여러번 쓰는 방법에는 ; &..
문제 첫 화면 hint : file type 이 보인다 file type에 관련된 문제 인거 같다. .txt파일을 올려보았다. 결과는 access denied 그래서 다른 파일은 사진을 올려 보았다. 결과는 Done! check를 들어가보았다. 그냥 검은색 화면만 보인다개발자도구를 통해서 소스보기를 봤는대 어차피 내가 올린 파일이라 hint는 존재 하지 않는다. 삽질을 하다가 Content - Type: application/octet - stream이 보였다저건 모든 종류의 이진 데이터를 나타냅니다. 란다 출처 : https://developer.mozilla.org/ko/docs/Web/HTTP/Basics_of_HTTP/MIME_types 그래서 그걸 image를 바꾸고 업로드! 성공 저렇게 해서 ..
문제 첫화면 test.txt 와 test.zip를 다운로드하는 버튼이 보인다. test.txt는 다운로드 되고text.zip는 클릭 시 location.href로 alert창만 해놓은 상태이다. test.txt를 클릭 시 경로는 저렇게 바뀌는걸로 봐서 md5해쉬로 암호화하는거 같다. ※md5 hash값은 단방향 암호이기 때문에 완벽한 복호화는 불가능하다 그래서 똑같은 경로에 존재하는지 화인하기 위해서 test.zip를 입력 = 404 파일이 존재하지 않는다. 소스보기를 보던중 ?down 으로 넘어가는값이 base64로 인코딩되서 넘어가는걸 확인 할 수있고저 문자열은 test.txt인걸 확인 할 수 있다. 저 문자열을 test.zip로 base64인코딩을 해서 개발자도구 - edit html을 이용 붙여넣..
문제 첫화면 파일 업로드를 이용한 취약점 인거 같다. 개발자도구를 이용 힌트가 존재한다. 123456789101112131415161718192021222324252627282930313233343536373839404142Challenge 41 Colored by Color Scriptercs 이 문제에 핵심은 $hidden_dir를 찾는것이 가장 핵심이다 그러나 $hidden_dir이 존재하는 소스는 copy함수 밖에 없기 때문에 copy함수를 이용한 문제인거 같다. 구글링하여 알아본 결과copy함수는 "" 즉 공백이 들어갈 경우 waring이 나타난다는것을 알았다. 소스 중에 str_replace로 공백을 만드는 > 를 넣었더니 $hidden_dir로 보이는 문자열이 나타났고 정상적인 파일을 업로드..