일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- NavBar
- node
- nodeJS
- 포렌식
- 자바
- 자료구조
- 자바기초
- 워게임추천
- wargame.kr
- GIT
- gitbash
- 워게임
- CTF
- materialize
- 써니나타스
- 웹해킹
- 포렌식워게임
- 자바문제풀이
- bootstrap
- MongoDB
- node.js
- Express
- 웹기초
- 웹해킹기초
- 뷰
- 이진탐색트리
- 웹개발
- 그래프
- mongoose
- 이진트리
- Today
- Total
목록워게임 (10)
보안 전공생의 공부
페이지 소스코드를 확인해보았다 처음 문제화면에 주어져 있는 md5('value', true)가 눈에 띈다 ! value가 입력받는 변수 ps로 되어있다. md5 함수는 string md5 ( string $str , [bool $raw_output] ) 구조를 갖는다. 첫번째 인자는 문자열, 두번째 인자는 해싱 결과를 바이너리 형식의 문자열이다. 이 값이 true 일 경우 해시의 길이 16바이너리 형식으로 반환, 이값을 생략하면 기본값은 false 를 갖는다. 16진수 32글자로된 md5 해시값의 문자열을 반환한다.(출처: http://b.redinfo.co.kr/62 ) md5('admin') -> 21232f297a57a5a743894a0e4a801fc3 해쉬값 반환(32자리의 16진수 값 반환) m..
code를 찾으라고 한다. Network 창에서 png를 확인해보았다. 이때 stegography는 사용하지 말라고 하였으니, 다른 툴을 사용해 이 png 파일을 분석해야 될 것 같다. 일단 png 링크를 새 탭으로 열고, 파일을 바탕화면에 저장하였다. HxD 로 파일을 열어 png 파일의 헤더시그니처와 푸처시그니처가 양 끝에 있는 것을 확인하였다. 혹시 여러 파일로 되어 있는 것이 아닐까 싶어 WinHex 툴로 파일 카빙을 해주었는데, 별 다른 파일이 발견되지 않았다. 뭐부터 시작해야되나 고민하다 HxD툴에서 PNG 푸처 시그니처 앞에 있는 이 부분을 확인하게 되었다. Japng 가 png 의 또다른 유형인가 싶어서 구글링해보았다. APNG와 관련된 것인 것 같다 ! APNG는 움직이는 이미지 같은 것..
start 버튼을 눌러보면 이렇게 한 칸이 비어진 퍼즐이 나온다 ! 퍼즐 조각을 클릭하면 옆에 있는 빈칸으로 조각이 이동을 한다. 이 퍼즐을 완성해야겠지만, 시간이 많이 소요될 것이다. 한 번 개발자도구로 들어가 보았다. 소스코드 중 이 부분이 가장 눈에 띈다 CDATA라고 적힌 부분이 주석처리 되어있다! 처음 들어보는 것이라 구글링 해보았다. sdevstudy.tistory.com/6 [iBATIS/MyBatis]CDATA란? INTRO Spring 프레임워크를 사용하여 프로젝트를 할 경우, 보통 xml에서 쿼리를 작성한다. 쿼리를 작성하다보면 를 발견하는 경우가 종종 있는데 그 기능에 대해서 알아보고자 한다. sdevstudy.tistory.com 뭐 딱히 문제를 푸는데 도움이 되는 건 아닌 것 같다..
버튼을 누르라고 한당 자기는 못하겠단다 오옷 ...! 저 [Click me!]라는 버튼이 마우스 커서랑 일정한 간격을 유지한다 ㅎㅎ... 페이지 이름은 또 Just click it! 이런다 ㅋㅋ 약오르는군 개발자 도구로 소스코드를 확인해보았다. 내가 클릭해야되는 button에 대한 코드를 확인할 수 있었다. onfocus 이벤트 발생시 함수 nokp()가 실행된다고 하는데, 아무리 찾아봐도 nokp()함수에 대한 정보가 없다. 그러다가 발견한게 스크립트문의 이 줄 eval()함수와 해석불가능한 문자열이 길게 있다. 여기서 난독화 문제아닐까라는 생각이 들었다. go-madhat.github.io/js-obfuscation/ Javascript 난독화 기법 요즘 난독화 된 Javascript를 자주 보게 되..
HTTP Resonse header 을 읽을 수 있냐는 질문이 있다. 일단 start를 눌러보면 이미 키를 갖고 있다구 한다. HTTP Resonse header을 볼 수 있어야 해결할 수 있는 것 같다. 그런데 이 헤더를 한 번도 본 적이 없어서 그 방법을 구글링 해보았다. paulaner80.tistory.com/entry/%ED%81%AC%EB%A1%AC%EC%97%90%EC%84%9C-request-response-header-%ED%99%95%EC%9D%B8%ED%95%98%EA%B8%B0 크롬에서 request, response header 확인하기. 1. 크롬에서 개발자도구를 시작해서 (F12를 누르면 열림) 2. Network 탭으로 이동합니다. 3. F5또는 Ctrl+R을 통해서 페이지를..
php 트릭을 이용하라는 점을 기억해야한다 !! 각 링크를 클릭해보면 prob page는 얻을 정보가 없다. source page를 들어가보면 조건문이 있다. 입력받은 변수 a값이 12735366333132132465461????????????????????????????? 과 일치하면 key값이 나온다, php 트릭을 이용하라한 점을 되새기며 이것저것 취약점을 찾아보았다. urlencode 함수의 취약점은 딱히 검색되는게 없었고, == 취약점을 검색해보니 엄청난 정보들이 검색되었다 !! 그래서 이 취약점에 대해 더 찾아보기로 하였다. 비교연산자 ==은 왼쪽과 오른쪽의 값이 같을 때에만 true라는 결과가 나오는데 17자리를 넘는 두 수를 비교할 때에는 미세한 값의 차이가 있어도 같은 값이라고 인식한다...
Hint 에서는 'Reading suninatas's Writing!^^'라고 써져있다. KeyFinding도 눈에 띈다. Writer가 suninatas인 3번 게시물에 들어가보았다. 밑에 쿼리문은 이러하다. select szPwd from T_Web13 where nldx='3' and szPwd='"&pwd&"' → T_Web13에서 nldx가 3이고, szPwd가 &pwd&인 컬럼의 szPwd을 검색해라. SQL Injection 기법을 이용해 비밀번호를 입력해야 할 것 같다. 비밀번호에 대한 정보가 아무것도 없으니 말이다. noirstar.tistory.com/264 SQL Injection 이란? (SQL 삽입 공격) 1. SQL Injection 1.1 개요 SQL Injection SQ..
preg_match라는 함수가 낯설다. preg_match('/대조할 문자/', '입력한 문자', $matches); 구조이며 - 대조할 문자 : 찾거나 필터링하고 싶은 문자열 ( 특수문자일때는 앞에 \ 붙이기) - 입력한 문자 : 사용자가 어떤방식이든 입력 받아 담은 특정 변수 - $matches : 대조할 문자 == 입력한 문자 일때 그 문자는 배열형태로 $matches에 저장 ( 출처 : https://flash-ctf.tistory.com/43 ) 이를 활용해 해석해보면 pw에 공백이 존재하면 안된다. (이때 / 뒤에 붙은 i는 대소문자를 구분하지 않는다는 의미이다.) 그리고 마지막에 있는 if문을 보면 pw와 무관하게 id가 admin 일 때 문제가 풀리는 것을 확인..