Season 1/워게임
-
두 번째 문제풀이 시작하도록 하겠습니다~ 1. 문제 ID/PW를 통해 로그인하면 문제가 풀리는 것처럼 보인다. 2. 문제풀이 바로 ID/PW에 test 값을 넣어 봤지만. 패스워드가 틀렸다고 한다... 이후 패킷을 잡아 진행해보려 하였는데, 패킷이 잡히지않고있엇다.... 어쩔 수 없이 페이지 소스 보기를 통해 힌트를 얻었다. HTML 코드 상에선 힌트가 존재하지 않아 로그인이 수행되는 login.js 코드를 살펴보았다. 이 부분은 패킷이 안잡혀 이렇게 볼 수밖에 없었다... 도중에 패킷 요청 변조를 하니 아예 화면이 안보이기도 하였다... 어쨌든 얻은 힌트를 통해 ID/ PW를 넣고 로그인을 시도해 보았다. 성공하였다고 알려주며 패스워드를 타당성 검증하는 곳에 입력하라는 문구가 나왔다. 이후 타당성 검증..
[Root-Me]/Web-Client/Javascript - Authentification두 번째 문제풀이 시작하도록 하겠습니다~ 1. 문제 ID/PW를 통해 로그인하면 문제가 풀리는 것처럼 보인다. 2. 문제풀이 바로 ID/PW에 test 값을 넣어 봤지만. 패스워드가 틀렸다고 한다... 이후 패킷을 잡아 진행해보려 하였는데, 패킷이 잡히지않고있엇다.... 어쩔 수 없이 페이지 소스 보기를 통해 힌트를 얻었다. HTML 코드 상에선 힌트가 존재하지 않아 로그인이 수행되는 login.js 코드를 살펴보았다. 이 부분은 패킷이 안잡혀 이렇게 볼 수밖에 없었다... 도중에 패킷 요청 변조를 하니 아예 화면이 안보이기도 하였다... 어쨌든 얻은 힌트를 통해 ID/ PW를 넣고 로그인을 시도해 보았다. 성공하였다고 알려주며 패스워드를 타당성 검증하는 곳에 입력하라는 문구가 나왔다. 이후 타당성 검증..
2021.07.12 -
새로운 워게임 사이트를 찾게 되었다. 초급자가 진행하기 쉬울 것이라고 하여 페이지에 접속해 보았다. 간단 접속 및 로그인 법부터 설명하고 문제풀이를 진행하도록 하겠다. 사이트는 https://www.root-me.org이다. 빨강 박스를 통해서 ID/E-mail/PW를 입력할 수 있다. E-mail 인증이 필요하며, 네이버로 메일 작성했는데 메일이 안 와서 google 메일을 사용하였다. 로그인은 E-mail/PW를 통해서 로그인하게 된다. ID는 별명 정도로 사용되는 듯하다. 이후에 로그인하게 되면 이렇게 리다이렉트가 되며 Challenges를 통해서 문제에 접근할 수 있다. 바로 Web-Client 문제 먼저 시작해볼 예정이며, 막히면 Web-Server로 넘어가면서 풀어봐야겠다. 그럼 이제 문제풀이..
[Root-Me]/Web-Client/HTML - boutons désactivés(disabled button)새로운 워게임 사이트를 찾게 되었다. 초급자가 진행하기 쉬울 것이라고 하여 페이지에 접속해 보았다. 간단 접속 및 로그인 법부터 설명하고 문제풀이를 진행하도록 하겠다. 사이트는 https://www.root-me.org이다. 빨강 박스를 통해서 ID/E-mail/PW를 입력할 수 있다. E-mail 인증이 필요하며, 네이버로 메일 작성했는데 메일이 안 와서 google 메일을 사용하였다. 로그인은 E-mail/PW를 통해서 로그인하게 된다. ID는 별명 정도로 사용되는 듯하다. 이후에 로그인하게 되면 이렇게 리다이렉트가 되며 Challenges를 통해서 문제에 접근할 수 있다. 바로 Web-Client 문제 먼저 시작해볼 예정이며, 막히면 Web-Server로 넘어가면서 풀어봐야겠다. 그럼 이제 문제풀이..
2021.07.12 -
level 02번의 설명을 보면 이전의 비슷한 문제라고 설명이 나와있다. (믿지 못한다면 확인해 보라고 한다..) 더해서 preg_replace() 함수를 통해서 union, order, select, from, group, by를 필터링하고 있다 설명한다. 소스보기를 통해서 살펴본 결과 level 01과 동일하다 물론 union, order, select, from, group, by는 NULL(공백) 필터링 되는 것을 확인 할 수 있었다. 실제로 웹 진단을 하다보면 문자를 공백 치환하는 경우를 많이 볼 수 있는데 조치가 미흡할 경우 우회할 수 있는 방법이 많이 있다. 예를들면 태그 중 script를 공백으로 치환하는 경우인데, 조치 미흡으로 인해 를 사용하게 되면 가운데 script가 공백으로 치환되..
[websec.fr] easy - Level 02level 02번의 설명을 보면 이전의 비슷한 문제라고 설명이 나와있다. (믿지 못한다면 확인해 보라고 한다..) 더해서 preg_replace() 함수를 통해서 union, order, select, from, group, by를 필터링하고 있다 설명한다. 소스보기를 통해서 살펴본 결과 level 01과 동일하다 물론 union, order, select, from, group, by는 NULL(공백) 필터링 되는 것을 확인 할 수 있었다. 실제로 웹 진단을 하다보면 문자를 공백 치환하는 경우를 많이 볼 수 있는데 조치가 미흡할 경우 우회할 수 있는 방법이 많이 있다. 예를들면 태그 중 script를 공백으로 치환하는 경우인데, 조치 미흡으로 인해 를 사용하게 되면 가운데 script가 공백으로 치환되..
2021.07.11 -
보호되어 있는 글입니다.
[Try - 1~2][Webhacking.kr] RegexMaster보호되어 있는 글입니다.
2021.07.10 -
보호되어 있는 글입니다.
[Try - 2][Webhacking.kr] RPG1 Write UP보호되어 있는 글입니다.
2021.07.08 -
웹 문제는 22번부터 다시 웹 문제이다. 1. 문제 sql 문제가 나왔다. 다른 문제들에서 많이 시도해보았는데 안되었는데 드디어 나온 것 같다!! 2. 풀이 방법 힌트를 보기 위해 응답 패킷을 잡아보았다. 힌트엔 guest가 있었고 admin의 pw를 찾으라는 것 같았다. SQL injection을 통하여 admin계정의 패스워드를 얻을 수 있다고 생각이 들었다. 우선 ID / PW에 guest값을 입력하였다. Blind Sql injection이라는 구문이 OK GUEST라는 구문으로 변경되는 것을 확인할 수 있었다. 이후 추가 ', " , and 1=1 등을 이용하여 저 guest 값이 변경되는지 확인하였다. 패스워드가 틀려도 참인 쿼리를 이용하여 성공하는 것을 볼 수 있었다. 이를 이용하여 admi..
suninatas/웹/22번 문제풀이웹 문제는 22번부터 다시 웹 문제이다. 1. 문제 sql 문제가 나왔다. 다른 문제들에서 많이 시도해보았는데 안되었는데 드디어 나온 것 같다!! 2. 풀이 방법 힌트를 보기 위해 응답 패킷을 잡아보았다. 힌트엔 guest가 있었고 admin의 pw를 찾으라는 것 같았다. SQL injection을 통하여 admin계정의 패스워드를 얻을 수 있다고 생각이 들었다. 우선 ID / PW에 guest값을 입력하였다. Blind Sql injection이라는 구문이 OK GUEST라는 구문으로 변경되는 것을 확인할 수 있었다. 이후 추가 ', " , and 1=1 등을 이용하여 저 guest 값이 변경되는지 확인하였다. 패스워드가 틀려도 참인 쿼리를 이용하여 성공하는 것을 볼 수 있었다. 이를 이용하여 admi..
2021.07.08