WarGame
[Webhacking.kr] old-25 Answer
Old-25 Domain & Tool 구분 : Blind SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-25 Question & Answer 문제의URL은 다음과 같다. http://webhacking.kr:10001/?file=hello 화면에는 'ls -al'을 웹서버에서 사용한 듯한 표시와 TextArea가 하나 보인다. 중간에 Hello World를 써져 있는 것을 보아 file파라미터의 결과 + ".php"의 echo 결과 등을 저 TextArea에 표시해주나보다. 일단 flag로 바꾸어보자 플래그는 코드안에 있다고 한다. 일단 코드를 봐야할거 같은데, flag.php로 직접들어..
[Webhacking.kr] old-24 Answer
Old-24 Domain & Tool 구분 : PHP 코드 읽기 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-24 Question & Answer 접속하면 본인의 IP와 Agent를 보여준다. 동시에 Wrong IP가 나오는 것을 보아 IP를 바꾸는 문제일거 같은 느낌이 든다. 아래 view-source를 확인하자 view-source 중간의 조건문을 보면 문자열의 ".."을 "."으로 바꾼다 문자열의 "12"을 ""으로 바꾼다 문자열의 "7."을 ""으로 바꾼다 문자열의 "0."을 ""으로 바꾼다 일단 다 단일문자열을 바꾸는 것이 아닌것을 보아서 대충 잘 길게길게 이어쓰면 이거 127.0.0.1을 만들어 solve(24)를 호출할 수 있을 거 같다. 근데, 이 IP는 어떻게 전달..
[Webhacking.kr] old-23 Answer
Old-23 Domain & Tool 구분 : XSS 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-23 Question & Answer 대놓고 XSS 문제라고 경고한다. XSS는 허용되지 않는 곳에 스크립트 태그를 입력하는것으로 코드를 실행한다는 점에서 심각한 웹페이지 서버의 취약점이다. 필자는 PortSwigger(Burp의 제작사)의 Cheet sheet를 자주 애용한다. 참고하자 Cross-Site Scripting (XSS) Cheat Sheet - 2022 Edition | Web Security Academy Interactive cross-site scripting (XSS) cheat sheet ..
[Webhacking.kr] old-22 Answer
Old-22 Domain & Tool 구분 : Blind SQL Injection, hash 기초 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-22 Question & Answer 우리의 임무가 무엇인지는 mission: 에 나와있다. "login as admin" 즉 admin으로 접속하면 되는 것이다. basic하게 SQL Injection을 해보자 위에는 admin' or 1=1--을 입력했을때의 결과이다. Wrong password!라는 안내문이 나왔다. 으흠... Blind SQL Injection의 냄새가 솔솔나는데 거짓된 결과도 넣어보자 와우!! Blind SQL Injection이 맞다. 참일때 ..
[Webhacking.kr] old-21 Answer
Old-21 Domain & Tool 구분 : Blind SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-21 Question & Answer 대놓고 BLIND SQL Injection문제라고 되어있다. 의례 모든 홈페이지가 그렇듯 이곳에서도 guest/guest의 id/pw쌍이 있다. 그리고 느낌상으로 admin으로 접속해야한다는것을 알겠으니, 틀리더라도 admin/123(잘못된 패스워드)로 접근해보자. 일단 틀렸을때의 결과는 login fail인거 같다. 그럼 당연한 질문을 database에 던져보자 get 방식이니 url로 파라미터를 전달해보자 id=admin&pw=1' or 1=1-..
[Webhacking.kr] old-20 Answer
Old-20 Domain & Tool 구분 : 코드 분석 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-20 Question & Answer 문제 페이지에 들어가면 입력칸과 Captcha value를 입력하는곳, 그리고 좌측상단에 2second의 time limit이 있다고 적혀있다. 우선은 따라가주자 입력의 결과는 이렇다. 아... 느리다고 한다. 코드를 보자 time limit : 2 second nickname comment captcha ck함수를 보면될거 같다. 우선 Nickname, comment, captcha에서 비어있는 값이 있으면 그거로 포커스를 옮긴다. 옮긴 포커스가 다 작성되어있고, captcha가 맞으면 submit의 button값을 post한다. 근데 캡처값..