일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- burp suite
- 포인터
- xss game 풀이
- htmlspecialchars
- jQuery
- 자바스크립트
- 파이썬
- 사칙연산
- 함수
- property
- 배열
- Pwndbg
- github
- sql injection
- object
- window
- 메소드
- 백준 알고리즘
- blind sql injection
- 조건문
- lord of sql injection
- IF문
- xss game
- element 조회
- 객체
- document
- python
- suninatas 풀이
- 김성엽 대표님
- 백준 파이썬
- Today
- Total
목록War game (86)
power-girl0-0
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 해당 문제는 5개의 글이 작성된 게시판이 출력되는 것을 확인할 수 있다. 글 하나씩 살펴보자. 먼저, Hint라는 글을 읽어보았다. suninatas의 작성글을 읽으라는 힌트인 것 같다. 목록을 살펴본 결과, 3번째 README라는 글의 작성자가 suninatas이다!! README글을 클릭하니, 아래와 같이 팝업창이 출력되는 것을 확인할 수 있다. 입력창 밑에 sql문이 출력되어 있는 것을 보아, sql injection으로 예상된다. 패스워드를 입력하는 입력창이 있는 것으로 보아, &pwd&부분에는 입력창의 값이 들어가는 것으로 예측된다. 따라..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 5번문제는 key value 입력하도록 되어있다. 코드를 한 번 살펴보니, 아래와 같이 난독화되어 있는 것을 알 수 있다. 해당 코드를 아래 복호화 사이트에서 복호화해보자. matthewfl.com/unPacker.html UnPacker eval(function(p,a,c,k,e,r){e=String;if(!''.replace(/^/,String)){while(c--)r[c]=k[c]||c;k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.repla..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 4번 문제는 plus버튼과 point가 출력되어 있다. plus버튼을 누르면, point가 1씩 증가한다. 소스코드를 확인해보자. 포인터를 50으로 만들고, SuNiNaTaS로 설정하라는 주석을 확인할 수 있다. SuNiNaTaS가 무슨 힌트인지 잘 모르겠으니, 일단 포인터를 50으로 만들어보자. 하지만, plus를 25번 클릭하면 아래와 같이 출력되어 포인트가 증가되지 않는다. 경고창에는 아까 힌트에 있던, SuNiNaTaS가 출력되는 것을 확인할 수 있다. 경고 문구를 해석해보니 '나는 SuNiNaTaS브라우저를 좋아한다'라는 뜻이다. 예측해보..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 이번 문제는 'Write articles in Notice Board!'라는 문구만 출력되는 화면만 볼 수 있다. 해당 문제는 바로 소스코드를 살펴보았다. 살펴본 결과, table코드에서 별다른 것은 없었지만 한가지 의심스러운 부분이 있었다. main이라는 버튼의 onclick안에 location.href를 보고, directory listing취약점이지 않을까?라는 생각이 들었다. 만약, 맞다면 notice board라는 페이지로 이동해서 글을 작성하라는 것인 것 같다. main버튼을 클릭해보니, 진짜 suninatas홈페이지의 main화면으로 ..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 2번 문제는 로그인 창이다!! 먼저, 아무 값이나 입력해보자. 입력해본 결과, 차이점이 있는 것을 알 수 있었다. id와 pw에 같은 값을 입력시, 아래와 같이 알림창이 뜨는 것을 확인할 수 있다. 하지만, 서로 다른 값이 경우는 알림창이 뜨지 않는다. 소스코드를 통해 어떤 방식인지 확인해보자. 스크립트 구문을 보니 id와 pw가 같으면 알림창이 뜨고 값이 초기화되도록 하고, 다를시 전송되는 것을 확인할 수 있다. 그렇다면 같은 값을 넣어서 전송했을 시, 어떤 결과가 나오는지 궁금해지는 것이 인지상정이다!! 그래서 콘솔창을 이용해, 같은값이 전송되..
주소 : http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com [ 풀이 ] 1번 문제는 아래와 같이 코드가 출력되어 있다. 소스코드를 살펴보니, replace( )와 mid( )함수가 사용된 것을 확인할 수 있다. replace( )함수는 문자열 치환함수로, replace('치환할 대상','기존 문자','바꿀 문자')형식으로 사용한다. 즉, a를 입력시 add로 치환되고 i를 입력시 in으로 바뀌는 것을 알 수 있다. mid( )함수는 문자열에서 원하는 위치를 기준으로 원하는 문자수만큼 추출해주는 함수이다. mid(문자열, 기준위치, 추출할 문자수)형식으로 사용하는 함수로, 위 코드에서는 2번째부터 2개와 4번째부터 6개..
http://www.wargame.kr/challenge Wargame.kr - 2.1 www.wargame.kr 문제 문제 설명에 'strcmp 함수를 우회하면, 플래그가 표시됩니다.' 라고 적혀있다. 문제는 아래와 같다. view-source를 눌렀을 때, 아래와 같이 소스가 출력된다. 풀이 해당 문제는 strcmp()함수의 취약점을 이용하면 쉽게 풀 수 있는 문제이다. strcmp함수는 문자열을 비교해주는 함수이다. 해당 함수는 비교하는 두 개의 문자열이 같으면, 0을 반환한다. 하지만, 문자열과 배열을 비교해도 0을 반환하는 취약점을 갖고 있다. 위 소스코드와 같이 strcmp함수를 통해 비교하는 변수들 중 하나만 배열로 만들면 문자가 풀릴 것으로 예상된다. 따라서, 개발자 도구를 사용하여 아래와..
XSS game 주소 https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 미션 설명 복잡한 웹 응용 프로그램은 URL 매개 변수 값 또는 location.hash의 일부에 따라 JavaScript ..