no image
xss game level 1
아무 글자도 입력하지 않고 search를 누르면 주소창에 ‘https://xss-game.appspot.com/level1/fra me?query=Enter+query+here…’라고 뜬다. query의 뒤에 ‘’를 붙였더니 문제가 풀렸다.
2020.06.29
no image
webhacking.kr challenge 59
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ admin을 입력하야 하는데 admin이 필터링 되어있다. 따라서 reverse 함수를 이용하여 nimda로 아이디를 설정해야 한다.
2020.06.29
no image
webhacking.kr challenge 58
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ ls를 검색하면 파일 리스트를 볼 수 있고, flag를 검색하면 ‘permission denied… admin only!’라고 뜬다. 콘솔창에 다음과 같이 입력하면 admin으로 flag를 검색하고, FLAG를 출력한다. 또 다른 방법으로는 burp suite를 활용해서 guest를 admin으로 바꿔줘도 FLAG가 출력된다.
2020.06.29
no image
webhacking.kr challenge 56
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ admin의 readme는 ‘access denied’가 뜨고 guest의 hi~는 ‘hello~’가 뜬다. ‘access denied’가 뜨는 readme의 내용을 예측해야 한다. 제일 먼저 guest에 있는 ‘hello~’를 그대로 입력하면 guest가 뜬다. 또한 readme에 있을 것으로 예측되는 flag를 입력하면 readme가 뜬다. 또한 와일드카드를 사용할 수 있는데, _는 총 몇 글자인지 알 수 있다. 따라서 6개 이상의 _를 입력할 경우 guest가 사라지는데 이를 늘려가면서 admin이 사라질 때를 확인하면 admin의 글자를 확인할 수 있다. 또한 %는 숫자 상관없이 항상 값을 출력한다. 따라서 ..
2020.06.29
no image
webhacking.kr challenge 54
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 문제에 들어가면 FLAG가 읽기 힘든 속도로 한 문자 씩 나타난다. 코드의 ‘=‘를 ‘+=‘로 바꿔서 FLAG가 한 글자 씩 나타나지 않고 모든 FLAG가 출력될 수 있도록 자바 스크립트를 콘솔에 입력하면 FLAG가 출력된다.
2020.06.29
webhacking.kr challenge 53
보호되어 있는 글입니다.
2020.06.29
no image
webhacking.kr challenge 49
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 2020/06/27 - [웹 해킹] - webhacking.kr challenge 46 webhacking.kr challenge 46 ※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ lv에 값을 대입해보면 1부터 4까지는 값이 출력되고 0과 5부터는 값이 출력되지 않는다. lv 값으로 1 assb.tistory.com 46번과 비슷하게 풀 수 있다. 이 문제 역시 lv 1~4에는 id가 존재하고 0과 5에는 존재하지 않는다. 소스를 확인해보면 select, or, and, (, ), limit, , /, order, cash, 공백, 탭, “을 입력할 경우 no hack을 ..
2020.06.27
no image
webhacking.kr challenge 48
※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다. ※ 파일의 이름을 ;ls로 둔 후 삭제하면 ls 명령이 실행되면서 FLAG 값이 출력된다.
2020.06.27

xss game level 1

assb
|2020. 6. 29. 15:31

 아무 글자도 입력하지 않고 search를 누르면 주소창에 https://xss-game.appspot.com/level1/fra

me?query=Enter+query+here…’라고 뜬다.

 

 

 query의 뒤에 ‘<script>alert()</script>’를 붙였더니 문제가 풀렸다.

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

xss game level 3  (0) 2020.06.29
xss game level 2  (0) 2020.06.29
webhacking.kr challenge 59  (0) 2020.06.29
webhacking.kr challenge 58  (0) 2020.06.29
webhacking.kr challenge 56  (0) 2020.06.29

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 admin 입력하야 하는데 admin 필터링 되어있다. 따라서 reverse 함수를 이용하여 nimda로 아이디를 설정해야 한다.

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

xss game level 2  (0) 2020.06.29
xss game level 1  (0) 2020.06.29
webhacking.kr challenge 58  (0) 2020.06.29
webhacking.kr challenge 56  (0) 2020.06.29
webhacking.kr challenge 54  (0) 2020.06.29

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 ls를 검색하면 파일 리스트를 볼 수 있고, flag를 검색하면 ‘permission denied… admin only!’라고 뜬다.

 

 

콘솔창에 다음과 같이 입력하면 admin으로 flag를 검색하고, FLAG를 출력한다.

 

 

 

 

 또 다른 방법으로는 burp suite를 활용해서 guestadmin으로 바꿔줘도 FLAG가 출력된다.

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

xss game level 1  (0) 2020.06.29
webhacking.kr challenge 59  (0) 2020.06.29
webhacking.kr challenge 56  (0) 2020.06.29
webhacking.kr challenge 54  (0) 2020.06.29
webhacking.kr challenge 53  (0) 2020.06.29

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 admin readme ‘access denied’가 뜨고 guest hi~ ‘hello~’가 뜬다. ‘access denied’가 뜨는 readme의 내용을 예측해야 한다.

 

 

 제일 먼저 guest에 있는 ‘hello~’를 그대로 입력하면 guest가 뜬다. 또한 readme에 있을 것으로 예측되는 flag를 입력하면 readme가 뜬다.

 

 

 또한 와일드카드를 사용할 수 있는데, _ 총 몇 글자인지 알 수 있다. 따라서 6개 이상의 _를 입력할 경우 guest가 사라지는데 이를 늘려가면서 admin 사라질 때를 확인하면 admin 글자를 확인할 수 있다. 또한 % 숫자 상관없이 항상 값을 출력한다. 따라서 코드를 짤 때 %는 고려하지 않도록 하였다.

 

 

 코드를 설명하자면 일단 코드에는 flag 값이 들어있을 것이므로 시작을 f로 두어 flag를 찾고자 하였다. %가 나올 경우는 건너뛰고, 만약 기존의 result에 특정 값을 추가해서 입력했을 때 admin이 출력되면 result를 갱신했다. 따로 글자의 숫자를 계산해보지 않아서 끝나는 설정은 해주지 못했지만 flag는 다행히 정상적으로 출력되었다. 우측은 출력된 결과이고 flag_himiko_toga_is_cute_dont_you_think_so?_라고 출력이 되었다. flag의 형식에 맞게 flag{himiko_toga_is_cute_dont_you_think_so?}라고 입력하니 문제가 풀렸다.

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 59  (0) 2020.06.29
webhacking.kr challenge 58  (0) 2020.06.29
webhacking.kr challenge 54  (0) 2020.06.29
webhacking.kr challenge 53  (0) 2020.06.29
webhacking.kr challenge 49  (0) 2020.06.27

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 문제에 들어가면 FLAG가 읽기 힘든 속도로 한 문자 씩 나타난다.

 

 

 코드의 ‘=‘‘+=‘로 바꿔서 FLAG가 한 글자 씩 나타나지 않고 모든 FLAG가 출력될 수 있도록 자바 스크립트를 콘솔에 입력하면 FLAG가 출력된다. 

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 58  (0) 2020.06.29
webhacking.kr challenge 56  (0) 2020.06.29
webhacking.kr challenge 53  (0) 2020.06.29
webhacking.kr challenge 49  (0) 2020.06.27
webhacking.kr challenge 48  (0) 2020.06.27

webhacking.kr challenge 53

2020. 6. 29. 15:22

This is a protected article. Please enter the password.

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

2020/06/27 - [웹 해킹] - webhacking.kr challenge 46

 

webhacking.kr challenge 46

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※  lv에 값을 대입해보면 1부터 4까지는 값이 출력되고 0과 5부터는 값이 출력되지 않는다.  lv 값으로 1

assb.tistory.com

 46번과 비슷하게 풀 수 있다.

 

 

 

 이 문제 역시 lv 1~4에는 id가 존재하고 05에는 존재하지 않는다.

 

 

 소스를 확인해보면 select, or, and, (, ), limit, , /, order, cash, 공백, , “을 입력할 경우 no hack을 출력한다. 그리고 입력한 값에 위의 값이 존재하지 않으면 쿼리문에 대입한 후 실행한다.

 

 

따라서 lv=0 or id=admin이라는 값을 대입해주면 되는데 or과 공백 등은 걸러 지기 때문에 우회를 해야 한다. 따라서 ‘?lv=0%0a||%0aid=0x41646d696e’라는 값을 대입하면 문제가 풀린다.

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 54  (0) 2020.06.29
webhacking.kr challenge 53  (0) 2020.06.29
webhacking.kr challenge 48  (0) 2020.06.27
webhacking.kr challenge 46  (0) 2020.06.27
webhacking.kr challenge 43  (0) 2020.06.27

※ 작년 말 ~ 올해 초에 작성한 라이트업으로 사이트 개편 전의 문제가 섞여있습니다.  ※ 

 

 

 

 파일의 이름을 ;ls로 둔 후 삭제하면 ls 명령이 실행되면서 FLAG 값이 출력된다.

 

 

728x90

'CTF > 웹 해킹' 카테고리의 다른 글

webhacking.kr challenge 53  (0) 2020.06.29
webhacking.kr challenge 49  (0) 2020.06.27
webhacking.kr challenge 46  (0) 2020.06.27
webhacking.kr challenge 43  (0) 2020.06.27
webhacking.kr challenge 42  (0) 2020.06.27