no image
webhacking.kr challenge 10
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ this.style.left가 1600px이 되면 문제가 풀린다. 1을 1599로 바꾼 후 클릭한다.
2020.06.26
no image
webhacking.kr challenge 8
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ HTTP_USER_AGENT의 값을 사용해서 쿼리를 생성한다. 따라서 프록시를 사용해 user-agent의 값을 바꾸면 임의로 다른 값을 쿼리에 넣을 수 있다. insert into chall8(agent, ip, id) values(~ 여기부터 user-agent의 값이 들어가기 때문에 agent’, ‘ip’, ‘id’)# 형식으로 user-agent의 값을 바꾸면 된다. user-agent의 값을 1234’, ‘1.1.1.1’, ‘admin’)#으로 바꾸면 agent는 1234, ip는 1.1.1.1, id는 admin으로 ck가 생성된다. 그런 다음 user-agent를 1234로 바꿔주면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 7
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 소스를 확인해보면 $data[0]이 2가 될 경우 문제가 풀린다. 따라서 union select 2를 이용해서 data에 직접 2라는 값을 넣어준다. ‘select lv from chall7 where lv=6 union select 2’ 필터링 되는 것을 방지해서 url 뒤에 ?val=6)union(select(char(50)))%23이라고 우회해 입력한다. 괄호의 개수가 랜덤하게 바뀌므로 5번 정도 새로 고침하면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 6
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 소스를 살펴보면 base64로 20번 디코딩을 한 후 그 값이 아이디는 admin, 패스워드는 nimda가 될 경우 문제가 풀린다. admin, nimda를 각각 20번씩 base64로 인코딩을 한 후 쿠키에 넣어주면 문제가 풀린다.
2020.06.26
no image
webhacking.kr challenge 5
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ login 버튼을 누르면 mem/login.php 페이지로 이동하지만 join 버튼을 누르면 ‘Access_Denied’라고 뜨면서 이동이 되지 않는다. 직접 mem/join.php로 이동해서 개발자 도구를 확인하면 다음과 같은 코드를 확인할 수 있다. 난독화 된 코드를 정리해보면 다음과 같다. 위에서 해독한 코드에 나온 대로 oldzombie 캐시를 만들어주고 주소창에 ?mode=1을 입력하면 join.php 페이지를 볼 수 있다. 임의로 id 123, password 123으로 가입을 한 후 로그인을 진행해보니 admin으로 로그인해야한다고 뜬다. admin으로 회원가입을 해보니 이미 존재하는 아이디라며 가입이 ..
2020.06.26
no image
webhacking.kr challenge 3
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ Nonogram 정답이다. 옆의 숫자는 이어진 검은 면의 숫자이므로 그것을 고려해서 풀면 된다. 이 문제 역시 injection 문제이다. 소스 코드에 value=“1’ or ‘1’=‘1”를 추가해 항상 참이 되도록 하면 문제가 풀린다.
2020.06.26
webhacking.kr challenge 2
보호되어 있는 글입니다.
2020.06.26
no image
webhacking.kr challenge 1
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 소스코드를 확인해보면 PHP 문을 확인할 수 있다. 이를 분석해보면 Cookie의 user_lv이 6 이상이면 user_lv을 1로 바꾸고, 5보다 크면 문제가 풀린다는 것을 알 수 있다. 따라서 user_lv에 5보다 크고 6보다 작은 값을 넣어줘야 한다. 값으로 5.1을 넣어주니 문제가 풀렸다. 쿠키 에디터로는 하단의 확장 프로그램을 사용했다. EditThisCookie EditThisCookie는 쿠키 관리자입니다. 이것을 이용하여 쿠키를 추가하고, 삭제하고, 편집하고, 찾고, 보호하거나 막을 수 있습니다! chrome.google.com
2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

this.style.left1600px이 되면 문제가 풀린다. 11599로 바꾼 후 클릭한다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 12  (0) 2020.06.26
webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

HTTP_USER_AGENT의 값을 사용해서 쿼리를 생성한다. 따라서 프록시를 사용해 user-agent의 값을 바꾸면 임의로 다른 값을 쿼리에 넣을 수 있다.

insert into chall8(agent, ip, id) values(~

여기부터 user-agent의 값이 들어가기 때문에 agent’, ‘ip’, ‘id’)# 형식으로 user-agent의 값을 바꾸면 된다.

 

 

 

user-agent의 값을 1234’, ‘1.1.1.1’, ‘admin’)#으로 바꾸면 agent1234, ip1.1.1.1, idadmin으로 ck가 생성된다. 그런 다음 user-agent1234로 바꿔주면 문제가 풀린다.

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 11  (0) 2020.06.26
webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

소스를 확인해보면 $data[0] 2가 될 경우 문제가 풀린다. 따라서 union select 2를 이용해서 data에 직접 2라는 값을 넣어준다.

‘select lv from chall7 where lv=6 union select 2’

필터링 되는 것을 방지해서 url 뒤에 ?val=6)union(select(char(50)))%23이라고 우회해 입력한다. 괄호의 개수가 랜덤하게 바뀌므로 5번 정도 새로 고침하면 문제가 풀린다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 10  (0) 2020.06.26
webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

소스를 살펴보면 base6420번 디코딩을 한 후 그 값이 아이디는 admin, 패스워드는 nimda가 될 경우 문제가 풀린다. admin, nimda를 각각 20번씩 base64로 인코딩을 한 후 쿠키에 넣어주면 문제가 풀린다.

 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 8  (0) 2020.06.26
webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

login 버튼을 누르면 mem/login.php 페이지로 이동하지만 join 버튼을 누르면 Access_Denied라고 뜨면서 이동이 되지 않는다. 직접 mem/join.php로 이동해서 개발자 도구를 확인하면 다음과 같은 코드를 확인할 수 있다. 난독화 된 코드를 정리해보면 다음과 같다.

 

 

위에서 해독한 코드에 나온 대로 oldzombie 캐시를 만들어주고 주소창에 ?mode=1을 입력하면 join.php 페이지를 볼 수 있다. 

 

 

임의로 id 123, password 123으로 가입을 한 후 로그인을 진행해보니 admin으로 로그인해야한다고 뜬다. 

 

 

admin으로 회원가입을 해보니 이미 존재하는 아이디라며 가입이 되지 않았다. 

 

 

따라서 admin의 앞에 공백을 추가해서 가입해 문제를 해결했다. 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26
webhacking.kr challenge 1  (0) 2020.06.26

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

Nonogram 정답이다. 옆의 숫자는 이어진 검은 면의 숫자이므로 그것을 고려해서 풀면 된다. 

 

 

이 문제 역시 injection 문제이다. 소스 코드에 value=“1’ or ‘1’=‘1”를 추가해 항상 참이 되도록 하면 문제가 풀린다.

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26
webhacking.kr challenge 1  (0) 2020.06.26

webhacking.kr challenge 2

2020. 6. 26. 17:10

This is a protected article. Please enter the password.

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 소스코드를 확인해보면 PHP 문을 확인할 수 있다. 이를 분석해보면 Cookieuser_lv6 이상이면 user_lv1로 바꾸고, 5보다 크면 문제가 풀린다는 것을 알 수 있다. 따라서 user_lv에 5보다 크고 6보다 작은 값을 넣어줘야 한다.

 

 

 값으로 5.1을 넣어주니 문제가 풀렸다. 쿠키 에디터로는 하단의 확장 프로그램을 사용했다. 

 

 

 

EditThisCookie

EditThisCookie는 쿠키 관리자입니다. 이것을 이용하여 쿠키를 추가하고, 삭제하고, 편집하고, 찾고, 보호하거나 막을 수 있습니다!

chrome.google.com

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 7  (0) 2020.06.26
webhacking.kr challenge 6  (0) 2020.06.26
webhacking.kr challenge 5  (0) 2020.06.26
webhacking.kr challenge 3  (0) 2020.06.26
webhacking.kr challenge 2  (0) 2020.06.26