no image
webhacking.kr challenge 14
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 14번 문제에 들어가서 텍스트 창에 아무 값이나 입력하고 check를 누르면 wrong이라는 알림이 뜬다. 소스코드를 열어서 자바 스크립트 부분을 확인하면 ck 함수가 있다. function ck() { var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { alert("Password is "+ul*pw.input_pwd.value); } else { alert("Wrong"); } } 함수를 보면 var ul=document.URL, ul=ul.indexOf(".kr"), ul=ul*30 이라는 부분이 있다. 옆의 Cons..
2020.06.26
no image
webhacking.kr challenge 12
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 자바 스크립트 하단의 ('_’);를 제외하고 콘솔에 입력하면 다음과 같은 코드가 나온다. 방금 얻은 자바 스크립트 코드의 if 조건문 부분을 복붙해서 alert하면 youaregood~~~~~~~!이라고 뜬다. url 뒤에 ?val로 붙여주면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 11
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ [1-3]: 1에서 3까지의 숫자 [a-f]{5}: a에서 f까지의 영어 소문자 5개 $_SERVER[REMOTE_ADDR]: 공인 IP 주소 \t: tab, %09 공인 IP 주소는 하단의 사이트를 사용해 구했다. https://ip.pe.kr/ 내 아이피 확인 (My ip address) - ip.pe.kr 211.249.205.141 당신의 공인 아이피 주소는 위와 같습니다. 접속하신 국가는 대한민국 (KR) 입니다. 자세히 알아보기 ip.pe.kr
2020.06.26
no image
webhacking.kr challenge 10
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ this.style.left가 1600px이 되면 문제가 풀린다. 1을 1599로 바꾼 후 클릭한다.
2020.06.26
no image
webhacking.kr challenge 8
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ HTTP_USER_AGENT의 값을 사용해서 쿼리를 생성한다. 따라서 프록시를 사용해 user-agent의 값을 바꾸면 임의로 다른 값을 쿼리에 넣을 수 있다. insert into chall8(agent, ip, id) values(~ 여기부터 user-agent의 값이 들어가기 때문에 agent’, ‘ip’, ‘id’)# 형식으로 user-agent의 값을 바꾸면 된다. user-agent의 값을 1234’, ‘1.1.1.1’, ‘admin’)#으로 바꾸면 agent는 1234, ip는 1.1.1.1, id는 admin으로 ck가 생성된다. 그런 다음 user-agent를 1234로 바꿔주면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 7
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 소스를 확인해보면 $data[0]이 2가 될 경우 문제가 풀린다. 따라서 union select 2를 이용해서 data에 직접 2라는 값을 넣어준다. ‘select lv from chall7 where lv=6 union select 2’ 필터링 되는 것을 방지해서 url 뒤에 ?val=6)union(select(char(50)))%23이라고 우회해 입력한다. 괄호의 개수가 랜덤하게 바뀌므로 5번 정도 새로 고침하면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 6
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 소스를 살펴보면 base64로 20번 디코딩을 한 후 그 값이 아이디는 admin, 패스워드는 nimda가 될 경우 문제가 풀린다. admin, nimda를 각각 20번씩 base64로 인코딩을 한 후 쿠키에 넣어주면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 5
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ login 버튼을 누르면 mem/login.php 페이지로 이동하지만 join 버튼을 누르면 ‘Access_Denied’라고 뜨면서 이동이 되지 않는다. 직접 mem/join.php로 이동해서 개발자 도구를 확인하면 다음과 같은 코드를 확인할 수 있다. 난독화 된 코드를 정리해보면 다음과 같다. 위에서 해독한 코드에 나온 대로 oldzombie 캐시를 만들어주고 주소창에 ?mode=1을 입력하면 join.php 페이지를 볼 수 있다. 임의로 id 123, password 123으로 가입을 한 후 로그인을 진행해보니 admin으로 로그인해야한다고 뜬다. admin으로 회원가입을 해보니 이미 존재하는 아이디라며 가입이 ..
2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 14번 문제에 들어가서 텍스트 창에 아무 값이나 입력하고 check를 누르면 wrong이라는 알림이 뜬다. 소스코드를 열어서 자바 스크립트 부분을 확인하면 ck 함수가 있다.

 

 

function ck()

{

var ul=document.URL;

ul=ul.indexOf(".kr");

ul=ul*30;

if(ul==pw.input_pwd.value) { alert("Password is "+ul*pw.input_pwd.value); }

else { alert("Wrong"); }

}

 

 함수를 보면 var ul=document.URL, ul=ul.indexOf(".kr"), ul=ul*30 이라는 부분이 있다. 옆의 Console을 눌러서 ul*30의 값을 구해준다.

 

 

 결과를 확인해보면 ul.indexOf(“.kr”)의 값은 17, 그리고 최종 패스워드는 510가 나온다.

 

 

 텍스트 창에 510을 입력하면 ‘password is 260100’라는 알림이 뜬다.

 

 

Auth로 가서 260100이라는 값을 입력하면 문제가 해결된다.

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 16  (0) 2020.06.26
webhacking.kr challenge 15  (0) 2020.06.26
webhacking.kr challenge 12  (0) 2020.06.26
webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 10  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

자바 스크립트 하단의 ('_’); 제외하고 콘솔에 입력하면 다음과 같은 코드가 나온다.

 

 

 

방금 얻은 자바 스크립트 코드의 if 조건문 부분을 복붙해서 alert하면 youaregood~~~~~~~!이라고 뜬다. url 뒤에 ?val로 붙여주면 문제가 풀린다.

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 15  (0) 2020.06.26
webhacking.kr challenge 14  (0) 2020.06.26
webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

[1-3]: 1에서 3까지의 숫자

[a-f]{5}: a에서 f까지의 영어 소문자 5

$_SERVER[REMOTE_ADDR]: 공인 IP 주소

\t: tab, %09

 

 

공인 IP 주소는 하단의 사이트를 사용해 구했다. 

https://ip.pe.kr/

 

내 아이피 확인 (My ip address) - ip.pe.kr

211.249.205.141 당신의 공인 아이피 주소는 위와 같습니다. 접속하신 국가는 대한민국 (KR) 입니다. 자세히 알아보기

ip.pe.kr

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 14  (0) 2020.06.26
webhacking.kr challenge 12  (0) 2020.06.26
webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

this.style.left1600px이 되면 문제가 풀린다. 11599로 바꾼 후 클릭한다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 12  (0) 2020.06.26
webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

HTTP_USER_AGENT의 값을 사용해서 쿼리를 생성한다. 따라서 프록시를 사용해 user-agent의 값을 바꾸면 임의로 다른 값을 쿼리에 넣을 수 있다.

insert into chall8(agent, ip, id) values(~

여기부터 user-agent의 값이 들어가기 때문에 agent’, ‘ip’, ‘id’)# 형식으로 user-agent의 값을 바꾸면 된다.

 

 

 

user-agent의 값을 1234’, ‘1.1.1.1’, ‘admin’)#으로 바꾸면 agent1234, ip1.1.1.1, idadmin으로 ck가 생성된다. 그런 다음 user-agent1234로 바꿔주면 문제가 풀린다.

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

소스를 확인해보면 $data[0] 2가 될 경우 문제가 풀린다. 따라서 union select 2를 이용해서 data에 직접 2라는 값을 넣어준다.

‘select lv from chall7 where lv=6 union select 2’

필터링 되는 것을 방지해서 url 뒤에 ?val=6)union(select(char(50)))%23이라고 우회해 입력한다. 괄호의 개수가 랜덤하게 바뀌므로 5번 정도 새로 고침하면 문제가 풀린다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

소스를 살펴보면 base6420번 디코딩을 한 후 그 값이 아이디는 admin, 패스워드는 nimda가 될 경우 문제가 풀린다. admin, nimda를 각각 20번씩 base64로 인코딩을 한 후 쿠키에 넣어주면 문제가 풀린다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

login 버튼을 누르면 mem/login.php 페이지로 이동하지만 join 버튼을 누르면 Access_Denied라고 뜨면서 이동이 되지 않는다. 직접 mem/join.php로 이동해서 개발자 도구를 확인하면 다음과 같은 코드를 확인할 수 있다. 난독화 된 코드를 정리해보면 다음과 같다.

 

 

위에서 해독한 코드에 나온 대로 oldzombie 캐시를 만들어주고 주소창에 ?mode=1을 입력하면 join.php 페이지를 볼 수 있다. 

 

 

임의로 id 123, password 123으로 가입을 한 후 로그인을 진행해보니 admin으로 로그인해야한다고 뜬다. 

 

 

admin으로 회원가입을 해보니 이미 존재하는 아이디라며 가입이 되지 않았다. 

 

 

따라서 admin의 앞에 공백을 추가해서 가입해 문제를 해결했다. 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26
webhacking.kr challenge 1  (0) 2020.06.26