WarGame
[Webhacking.kr] old-12 Answer
Old-12 Domain & Tool 구분 : 코드 난독화 문제풀이에 사용된 도구 Chrome 103.0.5060.66 AAEncode Decoder(Website 활용) Old-12 Question & Answer 문제 페이지에 들어가면 javascript Challenge라는 p태그 하나만 검은화면에 있다. 콘솔[F12]를 활용해보면 다음과 같은 코드를 볼 수 있다. 귀여운 이모티콘들이 엄청 많이 기다리고 있다. 이 인코딩 방식은 AAEncoding이라고 하는데, 일본의 이모티콘방식으로 난독화를 거는 방식이다. 인터넷에서는 Decoder가 Open되어 있다. 디코딩한 결과는 다음과 같다. var enco=''; var enco2=126; var enco3=33; var ck=document.URL.s..
[Webhacking.kr] old-11 Answer
Old-11 Domain & Tool 구분 : 정규표현식 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-11 Question & Answer 다짜고짜 나보고 틀렸다고 한다. view-source를 확인해서 왜 틀렸는지 이유를 알아보자 view-source PHP코드를 확인하면 solve(11)를 위해서는 pref_match를 통과해야한다는 것을 알겠다. get방식으로 val을 가져오는데, val은 다음의 정규표현식을 통과해야한다. "/[1-3][a-f]{5}_.*$_SERVER[REMOTE_ADDR].*\tp\ta\ts\ts/" 하나하나 쪼개서보자 [1-3] : 1에서 3까지 문자하나 [a-f]{5} : a에서 f까지 문자 5번 반복 _ : 언더바 $_SERVER[REMOTE_ADD..
[Webhacking.kr] old-10 Answer
Old-10 Domain & Tool 구분 : value 수정 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] Old-10 Question & Answer 문제페이지에 들어가면 O라는 문자가 있고 저~ 멀리에 황금색으로 Goal이라는 결승선이 있다. Mouse를 올려보면(hover) 자신의 말은 이런식으로 변한다. 이번에는 클릭해보면 약간 아주 약간 오른쪽으로 이동한다. 즉 이거를 goal까지로 옮기는 문제인데, 코드를 확인해보자 O | | | | Goal 저기 Goal은 상대위치로 1600px만큼 떨어져 있는거 같다. id=hackme의 a태그의 position의 left를 1599px로 바꾸고 한번만 클릭하자 이런식으로 말이다
[Webhacking.kr] old-09 Answer
Old-09 Domain & Tool 구분 : Blind SQL Injection 문제풀이에 사용된 도구 python 3.10 Module : requests, BeautifulSoup4 Old-09 Question & Answer 문제의 화면은 1,2,3의 a태그가 걸려있고, Password 를 입력하는 필드가 있다. 우선 국룰로 password에 ' or 1=1-- 해보자 우선 GET방식으로 동작한다는 것은 알았고, 날먹은 안된다는 것을 알았다. 각각의 a태그를 클릭해서 동작을 확인해보자 각각 1,2,3의 태그를 눌었을때의 화면의 변화이다. 3의 값이 Secret로 no'3의 id가 password라는 값이라는 것을 알 수 있다. url의 no가 get방식으로 변경되는데 이곳에 sql injectio..
[Webhacking.kr] old-08 Answer
Old-08 Domain & Tool 구분 : SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] python 3.10 Module : requests Old-08 Question & Answer 시꺼먼 화면이다. 역시 웹해킹 연습사이트는 UI가 단조로워야 재맛이다. 일단 Hi guest라고 친.절.하게 인사해주니 쌩까고 view-source a태그를 클릭해서 동작방식을 확인하자 안쪽은 php source가 있다.
[Webhacking.kr] old-07 Answer
Old-07 Domain & Tool 구분 : 코드 잘 읽기 & 파라미터 조작 & SQL 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] Old-07 Question & Answer 7번문제에 들어가면 Admin page라는 페이지와 auth라는 button, 소스를 볼 수있는 a태그가 존재한다. 특별한점은 url에 GET방식으로 val=1이 있다는거 정도 겠다. view-source를 통해서 소스를 확인하러 가보자 이러한 소스가 있다. 읽기 편하게 코드라인으로 보자