일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- suninatas 풀이
- jQuery
- blind sql injection
- github
- document
- 객체
- 파이썬
- element 조회
- burp suite
- htmlspecialchars
- 백준 알고리즘
- xss game
- python
- 함수
- property
- object
- 포인터
- 자바스크립트
- window
- sql injection
- xss game 풀이
- lord of sql injection
- 사칙연산
- 조건문
- 백준 파이썬
- 김성엽 대표님
- 메소드
- Pwndbg
- 배열
- IF문
- Today
- Total
목록War game/suninatas (7)
power-girl0-0
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 8번 문제는 로그인 창이 있는 페이지이다. 먼저, 소스코드를 살펴보자!! 소스코드를 보니, 주석처리로 힌트를 주고 있다. id는 admin이고 password는 0~9999까지라는 뜻이다. 그렇다면 password를 0~9999까지 하나씩 입력하면, admin의 비밀번호를 알 수 있을 것이다. 직접 하나씩 입력하기에는 많은 시간이 필요하기 때문에, 파이썬으로 간단하게 구현해서 비밀번호를 찾아냈다. 코드는 아래와 같다. import requests url ='http://suninatas.com/challenge/web08/web08.asp?' fl..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 해당 문제는 5개의 글이 작성된 게시판이 출력되는 것을 확인할 수 있다. 글 하나씩 살펴보자. 먼저, Hint라는 글을 읽어보았다. suninatas의 작성글을 읽으라는 힌트인 것 같다. 목록을 살펴본 결과, 3번째 README라는 글의 작성자가 suninatas이다!! README글을 클릭하니, 아래와 같이 팝업창이 출력되는 것을 확인할 수 있다. 입력창 밑에 sql문이 출력되어 있는 것을 보아, sql injection으로 예상된다. 패스워드를 입력하는 입력창이 있는 것으로 보아, &pwd&부분에는 입력창의 값이 들어가는 것으로 예측된다. 따라..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 5번문제는 key value 입력하도록 되어있다. 코드를 한 번 살펴보니, 아래와 같이 난독화되어 있는 것을 알 수 있다. 해당 코드를 아래 복호화 사이트에서 복호화해보자. matthewfl.com/unPacker.html UnPacker eval(function(p,a,c,k,e,r){e=String;if(!''.replace(/^/,String)){while(c--)r[c]=k[c]||c;k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.repla..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 4번 문제는 plus버튼과 point가 출력되어 있다. plus버튼을 누르면, point가 1씩 증가한다. 소스코드를 확인해보자. 포인터를 50으로 만들고, SuNiNaTaS로 설정하라는 주석을 확인할 수 있다. SuNiNaTaS가 무슨 힌트인지 잘 모르겠으니, 일단 포인터를 50으로 만들어보자. 하지만, plus를 25번 클릭하면 아래와 같이 출력되어 포인트가 증가되지 않는다. 경고창에는 아까 힌트에 있던, SuNiNaTaS가 출력되는 것을 확인할 수 있다. 경고 문구를 해석해보니 '나는 SuNiNaTaS브라우저를 좋아한다'라는 뜻이다. 예측해보..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 이번 문제는 'Write articles in Notice Board!'라는 문구만 출력되는 화면만 볼 수 있다. 해당 문제는 바로 소스코드를 살펴보았다. 살펴본 결과, table코드에서 별다른 것은 없었지만 한가지 의심스러운 부분이 있었다. main이라는 버튼의 onclick안에 location.href를 보고, directory listing취약점이지 않을까?라는 생각이 들었다. 만약, 맞다면 notice board라는 페이지로 이동해서 글을 작성하라는 것인 것 같다. main버튼을 클릭해보니, 진짜 suninatas홈페이지의 main화면으로 ..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 2번 문제는 로그인 창이다!! 먼저, 아무 값이나 입력해보자. 입력해본 결과, 차이점이 있는 것을 알 수 있었다. id와 pw에 같은 값을 입력시, 아래와 같이 알림창이 뜨는 것을 확인할 수 있다. 하지만, 서로 다른 값이 경우는 알림창이 뜨지 않는다. 소스코드를 통해 어떤 방식인지 확인해보자. 스크립트 구문을 보니 id와 pw가 같으면 알림창이 뜨고 값이 초기화되도록 하고, 다를시 전송되는 것을 확인할 수 있다. 그렇다면 같은 값을 넣어서 전송했을 시, 어떤 결과가 나오는지 궁금해지는 것이 인지상정이다!! 그래서 콘솔창을 이용해, 같은값이 전송되..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 1번 문제는 아래와 같이 코드가 출력되어 있다. 소스코드를 살펴보니, replace( )와 mid( )함수가 사용된 것을 확인할 수 있다. replace( )함수는 문자열 치환함수로, replace('치환할 대상','기존 문자','바꿀 문자')형식으로 사용한다. 즉, a를 입력시 add로 치환되고 i를 입력시 in으로 바뀌는 것을 알 수 있다. mid( )함수는 문자열에서 원하는 위치를 기준으로 원하는 문자수만큼 추출해주는 함수이다. mid(문자열, 기준위치, 추출할 문자수)형식으로 사용하는 함수로, 위 코드에서는 2번째부터 2개와 4번째부터 6개..