Season 1/워게임
-
Blind SQL Injection을 이용하라고 하여, 일단 어떻게 결과값이 출력되는지 살펴봤다. 로그인 성공 로그인 성공 시 “login success”를 출력한다. 로그인 실패 로그인 실패 시 “login fail”를 출력한다. 패스워드 실패 SQL Injection을 시도하였는데, wrong password라고 출력이 되었다. 이번엔 글자의 길이를 검사하는 SQL 쿼리를 삽입하면 어떻게 출력되는지 살펴봤다. True and True or False로 결과는 True가 됨으로 “Wrong password”가 출력되었다. 이를 바탕으로 비밀번호의 길이를 알아내보도록 하겠다. import requests from bs4 import BeautifulSoup as bs url = 'https://webha..
Old - 21 Write UpBlind SQL Injection을 이용하라고 하여, 일단 어떻게 결과값이 출력되는지 살펴봤다. 로그인 성공 로그인 성공 시 “login success”를 출력한다. 로그인 실패 로그인 실패 시 “login fail”를 출력한다. 패스워드 실패 SQL Injection을 시도하였는데, wrong password라고 출력이 되었다. 이번엔 글자의 길이를 검사하는 SQL 쿼리를 삽입하면 어떻게 출력되는지 살펴봤다. True and True or False로 결과는 True가 됨으로 “Wrong password”가 출력되었다. 이를 바탕으로 비밀번호의 길이를 알아내보도록 하겠다. import requests from bs4 import BeautifulSoup as bs url = 'https://webha..
2021.05.20 -
1번 풀이에서 문제 접근하는 법을 알려드렸으므로 생략하고 바로 문제풀이에 들어가도록 하겠습니다~ 1. 문제 막상 바로 ID/PW를 뚫으라는 문제를 보니 심장이 두근대었다... 바로 ID/PW에 SQL injection 꼽아서 로그인 우회 시도했지만 역시 안되었다... 잡소리 그만하고 문제풀이 시작하도록 하겠습니다~ 2.문제풀이 1) 문제를 보며 ID/PW를 풀어 Authkey를 알아내야 되겠다고 생각하였다. 2) 어떻게 ID/PW가 보내지는지 확인하기 위하여 페이지 자체를 새로고침하여 Burp를 이용하여 패킷 분석을 하였다. 3) 페이지 응답 값 분석 - id, pw 변수 값을 보니 등록된 id, pw 값이 있는 듯하다. - 스크립트를 통해 ID/PW 가 같을 경우 "YOU can't join! Try ..
suninatas/웹/2번 문제풀이1번 풀이에서 문제 접근하는 법을 알려드렸으므로 생략하고 바로 문제풀이에 들어가도록 하겠습니다~ 1. 문제 막상 바로 ID/PW를 뚫으라는 문제를 보니 심장이 두근대었다... 바로 ID/PW에 SQL injection 꼽아서 로그인 우회 시도했지만 역시 안되었다... 잡소리 그만하고 문제풀이 시작하도록 하겠습니다~ 2.문제풀이 1) 문제를 보며 ID/PW를 풀어 Authkey를 알아내야 되겠다고 생각하였다. 2) 어떻게 ID/PW가 보내지는지 확인하기 위하여 페이지 자체를 새로고침하여 Burp를 이용하여 패킷 분석을 하였다. 3) 페이지 응답 값 분석 - id, pw 변수 값을 보니 등록된 id, pw 값이 있는 듯하다. - 스크립트를 통해 ID/PW 가 같을 경우 "YOU can't join! Try ..
2021.05.19 -
[WEB] xss-1 문제풀이 XSS(Cross Site Script) 취약점이란 웹 어플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼에 스크립트 삽입이 가능하여 악의적인 스크립트가 희생자 측에서 동작하도록 하는 취약점을 말한다. 공격자는 취약점을 이용하여 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등의 공격을 수행한다. 문제를 확인해보자. 입력받은 URL을 확인하는 봇이 구현된 서비스에서 XSS 취약점을 이용해 flag.txt에 존재하는 FLAG 변수를 읽는 문제이다. 문제 페이지에 접속해보자. 접속 가능한 페이지가 3개나 있다. 차례대로 들어가보자. 1) xss 페이지 xss 파라미터로 입력된 값을 전송하면, 페이지 응..
[dreamhack] xss-1 문제풀이[WEB] xss-1 문제풀이 XSS(Cross Site Script) 취약점이란 웹 어플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼에 스크립트 삽입이 가능하여 악의적인 스크립트가 희생자 측에서 동작하도록 하는 취약점을 말한다. 공격자는 취약점을 이용하여 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등의 공격을 수행한다. 문제를 확인해보자. 입력받은 URL을 확인하는 봇이 구현된 서비스에서 XSS 취약점을 이용해 flag.txt에 존재하는 FLAG 변수를 읽는 문제이다. 문제 페이지에 접속해보자. 접속 가능한 페이지가 3개나 있다. 차례대로 들어가보자. 1) xss 페이지 xss 파라미터로 입력된 값을 전송하면, 페이지 응..
2021.05.19 -
[WEB] pathtraversal 문제풀이 Path Traversal(경로 조작) 취약점은 웹 상에서 요청 페이지 및 파일 다운로드 경로를 파라미터로 받아 처리하는 경우, 파일의 경로를 조작하여, 주어진 권한 외 파일에 접근할 수 있는 취약점을 말한다. 문제를 확인해보자. 사용자의 정보를 조회하는 API 서버에서 Path Traversal 취약점을 이용해 /api/flag 플래그를 획득하라고 한다. 문제 페이지에 접속해보자. 파란색 "GET User Info" 링크가 갱장히 매력적으로 보인다. 클릭해보자. 음... userid가 guest인 사용자를 보여주는 것 같다. View 버튼을 눌러보자. ※ 웹 페이지 상에는 userid에 guest로 입력되어있는데 패킷 상에서는 userid가 0으로 표기된다...
[dreamhack] pathtraversal 문제풀이[WEB] pathtraversal 문제풀이 Path Traversal(경로 조작) 취약점은 웹 상에서 요청 페이지 및 파일 다운로드 경로를 파라미터로 받아 처리하는 경우, 파일의 경로를 조작하여, 주어진 권한 외 파일에 접근할 수 있는 취약점을 말한다. 문제를 확인해보자. 사용자의 정보를 조회하는 API 서버에서 Path Traversal 취약점을 이용해 /api/flag 플래그를 획득하라고 한다. 문제 페이지에 접속해보자. 파란색 "GET User Info" 링크가 갱장히 매력적으로 보인다. 클릭해보자. 음... userid가 guest인 사용자를 보여주는 것 같다. View 버튼을 눌러보자. ※ 웹 페이지 상에는 userid에 guest로 입력되어있는데 패킷 상에서는 userid가 0으로 표기된다...
2021.05.19 -
처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
suninatas/웹/1번 문제풀이처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
2021.05.19 -
Js challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
Old - 12 Write UpJs challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
2021.05.19