일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- node.js
- 워게임추천
- 자바기초
- wargame.kr
- nodeJS
- 웹해킹기초
- Express
- 그래프
- 포렌식워게임
- 웹기초
- materialize
- 이진탐색트리
- node
- mongoose
- GIT
- bootstrap
- 써니나타스
- 웹개발
- 뷰
- 워게임
- 이진트리
- 웹해킹
- 포렌식
- CTF
- 자바문제풀이
- gitbash
- 자바
- NavBar
- 자료구조
- MongoDB
- Today
- Total
목록워게임추천 (7)
보안 전공생의 공부
소스코드를 읽을 수 있냐는 문제이다 source_code.ws를 다운받아 메모장으로 열어보면 아무것도 보이지 않는다. 그렇지만 스크롤바가 생각보다 작을 정도로 공백의 양은 많다. 확장자 .ws는 처음 봐서 구글링 해보았다. whitespace 언어라고 한다! 문법에는 오직 공백,탭, 개행문자만이 의미가 있고 이 3 종류의 공백 문자를 뺀 모든 문자를 무시한다고 한다. 스택 기반의 명령형 프로그래밍 언어이다. ideone.com/ Ideone.com Ideone is something more than a pastebin; it's an online compiler and debugging tool which allows to compile and run code online in more than 40 ..
start 버튼을 눌러보면 이렇게 한 칸이 비어진 퍼즐이 나온다 ! 퍼즐 조각을 클릭하면 옆에 있는 빈칸으로 조각이 이동을 한다. 이 퍼즐을 완성해야겠지만, 시간이 많이 소요될 것이다. 한 번 개발자도구로 들어가 보았다. 소스코드 중 이 부분이 가장 눈에 띈다 CDATA라고 적힌 부분이 주석처리 되어있다! 처음 들어보는 것이라 구글링 해보았다. sdevstudy.tistory.com/6 [iBATIS/MyBatis]CDATA란? INTRO Spring 프레임워크를 사용하여 프로젝트를 할 경우, 보통 xml에서 쿼리를 작성한다. 쿼리를 작성하다보면 를 발견하는 경우가 종종 있는데 그 기능에 대해서 알아보고자 한다. sdevstudy.tistory.com 뭐 딱히 문제를 푸는데 도움이 되는 건 아닌 것 같다..
버튼을 누르라고 한당 자기는 못하겠단다 오옷 ...! 저 [Click me!]라는 버튼이 마우스 커서랑 일정한 간격을 유지한다 ㅎㅎ... 페이지 이름은 또 Just click it! 이런다 ㅋㅋ 약오르는군 개발자 도구로 소스코드를 확인해보았다. 내가 클릭해야되는 button에 대한 코드를 확인할 수 있었다. onfocus 이벤트 발생시 함수 nokp()가 실행된다고 하는데, 아무리 찾아봐도 nokp()함수에 대한 정보가 없다. 그러다가 발견한게 스크립트문의 이 줄 eval()함수와 해석불가능한 문자열이 길게 있다. 여기서 난독화 문제아닐까라는 생각이 들었다. go-madhat.github.io/js-obfuscation/ Javascript 난독화 기법 요즘 난독화 된 Javascript를 자주 보게 되..
preg_match라는 함수가 낯설다. preg_match('/대조할 문자/', '입력한 문자', $matches); 구조이며 - 대조할 문자 : 찾거나 필터링하고 싶은 문자열 ( 특수문자일때는 앞에 \ 붙이기) - 입력한 문자 : 사용자가 어떤방식이든 입력 받아 담은 특정 변수 - $matches : 대조할 문자 == 입력한 문자 일때 그 문자는 배열형태로 $matches에 저장 ( 출처 : https://flash-ctf.tistory.com/43 ) 이를 활용해 해석해보면 pw에 공백이 존재하면 안된다. (이때 / 뒤에 붙은 i는 대소문자를 구분하지 않는다는 의미이다.) 그리고 마지막에 있는 if문을 보면 pw와 무관하게 id가 admin 일 때 문제가 풀리는 것을 확인..
◆ Blind SQL Injection 서버에서 내부 오류 메시지를 외부에 공개되지 않도록 구성한 경우 Type 변환 오류 메시지를 사용한 Database구조 파악이 불가능 → substring(문자열, 시작위치, 길이) 문자열의 특정 문자열을 한 글자씩 찾아가는 Blind SQL Injection 공격 시도 Query 결과에 따른 서버의 참/거짓 반응을 통해 공격을 수행한다. (Target 사이트에서 참/거짓을 구분지을 수 있는 페이지가 존재해야함) 이를 통해 db명, 테이블명, 컬럼명 ID, PW 등을 알아낼 수 있다. (출처 : https://peemangit.tistory.com/151 ) id는 admin 이고 pw 파라미터 값을 입력받아야 한다. 그러나 db에 있는 pw에 대한 ..
start를 눌러주니 웬 게임창이 뜬다. 비행기가 형관선에 안 닿게 유의하면서 조종하여 점수가 31337점이 나와야 게임이 성공한다. javascript 구문을 우회하여 게임에 성공해야 되는 것 같다. 소스코드의 스크립트 구문은 도통 뭘 말하는 건지 알 수 없게 난독화되어 있다. ▶ 자바스크립트 난독화 자바스크립트는 클라이언트(Client)에서 실행되도록 하는 언어여서 사용자가 웹사이트에 접근하게 되면 해당 스크립트를 그대로 볼 수 있게 된다. 이를 방지하고자 적용하는 기법이다. (출처 : https://kkamikoon.tistory.com/165 ) 이 난독화 된 스크립트 구문을 해독해야 문제의 단서가 보일 것이다. 문제에서 난독화 수준은 문자열로 치환한 정도로, 이를 해독하는 사이트가 있다...