WeekHack/WebHacking
-
[Codegate2020_Qual] - CSP 뒷북 풀이WeekHack/WebHacking 2020. 2. 10. 03:31
안녕하세요. Luke입니다. 코드게이트 2020을 마치고 왔습니다. 올해 코게는 포너블에만 치우치지 않고 여러 분야의 문제가 나와서 더욱 재밌었던 것 같습니다. 비록 33위로 본선은 못갈 것 같습니다만, 대회가 끝나고 라업이 나왔기에, 오랜 시간을 쏟았던 문제인 csp를 다시 한번 풀어보려 합니다. CSP는 702점 짜리 문제로, 이거 풀었으면 본선 갔는데 정말 아쉬운 문제였습니다. 평소에 많은 문제를 접해보는게 왜 중요한지 다시금 깨달을 수 있는 문제였습니다. 그렇기에 서버가 닫히기 전에 후다닥 한번 풀어봤습니다. 먼저 CSP의 구조를 간단히 살펴보자면, 제일먼저 보이는게 index.php로 다음과 같이 생겼습니다. 그런 다음 저기에서 무언가를 입력하고 submit를 하면, view.php가 펼쳐집니다..
-
webhacking.kr 8번 User-Agent를 이용한 SQL-Injection 문제WeekHack/WebHacking 2019. 7. 8. 08:46
안녕하세요. Luke입니다. 라업을 쓰다가 인터넷이 끊겨서 라업을 두번 쓰는 webhacking.kr 8번 문제입니다 ㅋㅋ 이 문제 이상한 방향으로 삽질을 하기도 했던 문제인데 삽질을 두번 시키는 문제네요 ㅠㅠ 일단 접속하면 아래 그림과 같이 User-Agent가 뜨고 done!(0/70)이 뜨게 됩니다.(저는 두번째 접속이라 2/70 이라고 뜨네요) 겉으로 보이는 웹은 User-Agent라는 문구가 있고, 접속 횟수 만큼 (x/70)에서 x가 올라가게 됩니다. 그래서 저는 같은 User-Agent로 70번 접속하면 문제가 solve될 거라고 생각해 python requests 모듈로 헤더를 추가해 70번 접속을 시켰으나, 다시 0으로 되돌아가더라고요. 그래서 이건 풀이법이 아니라고 생각했습니다. 그래서..
-
webhacking.kr 6번 base64와 replace를 이용한 admin 문제WeekHack/WebHacking 2019. 7. 6. 11:17
안녕하세요. Luke입니다. 웹케알 6번 문제입니다. 100점 짜리 문제더군요. 쉽긴 쉬웠는데 코드짜야되서 귀찮았던 문제입니다. 들어가면 다음과 같이 guest, 123qw가 각각 아이디 패스워드랍니다. hint가 base64입니다. 일단 소스를 보았습니다. 이렇다고 합니다. 대충 분석해보면 쿠키에 있는 id와 pw를 각각 위의 조건과 같이 replace하고 decode를 20번 합니다. 그래서 거꾸로 admin을 저 조건에 맞게 encode하는 코드를 짰습니다.
-
webhacking.kr 5번 login/join 문제WeekHack/WebHacking 2019. 7. 6. 10:45
안녕하세요. Luke입니다. webhacking.kr 5번을 가지고 왔습니다. 300점 짜리 문제라 150점 짜리 문제 보다는 조금 더 복잡하더군요. 그래도 빠르게 풀어보겠습니다. login과 join이 있어서 일단 login으로 들어가봤습니다. 로그인 창이 있네요. 아무거나 넣어볼게요. id: tester pw: testda admin이 아니면 안된다네요? admin을 넣어보았습니다. Password가 틀렸다네요..? SQL Injection일거라고 생각하고 실커엇 때려봤는데 아닌거 같더군요. 그래서 join을 살펴보았습니다. join을 클릭하면! Access Denied! 가 뜨면서 못들어간다네요 ㅠㅠ 그래서 html소스를 열어봤습니다. . . . . . . . login으로 이동하는 링크가 mem ..
-
webhacking.kr 4번 base64 문제WeekHack/WebHacking 2019. 7. 6. 10:15
안녕하세요. Luke입니다. webhacking.kr 올클리어를 향해 가고 있습니다. 150점짜리라 쉬운 문제이므로 다른 write-up에 비해 빠르게 문제를 풀어보도록 하겠습니다. 먼저 문제 페이지를 열면 이런 페이지가 나옵니다. 딱봐도 base64스러운 문자열을 주고 password를 입력하라고 합니다. 이상한 문자열이 나옵니다. 해쉬 같은데 자리수를 조사해보겠습니다. 40자리라고 하네요? 40자리 해쉬가 무엇이 있을까요? SHA1이 40자리라네요? rainbow table을 돌려보니 결과 값이 test라네요. password에 test를 넣어주면, Solve가 됩니다! 이상입니다!
-
HS CTF 2019 - <S-Q-L> Write-UpWeekHack/WebHacking 2019. 6. 8. 11:21
안녕하세요. Luke입니다. 간단한 SQL Injection 웹해킹 문제인 S-Q-L 문제입니다. 이름부터가 Sql Injection인 것 같은 문제 였습니다. 역시 문제 설명은 큰 도움이 되지 않습니다, db와 PHP를 쓰고 있다는 거 말곤 힌트가 없군요. 웹에 접속해보았습니다. username과 password를 넣으라네요? 그럼 일단 넣어봐야할건 admin이죠 ㅋㅋ 그리고 passwd는 당연히 가장 기본적인 sql injection인 ' or '1'='1' 을 넣어봤죠. 그랬더니 에러 메시지가 뜨네요? 에러메시지를 읽어보니 sql 구문이 잘못되었다는 것 같습니다. 그럼 뒤의 구문을 모두 주석처리 해버리면 될 것 같았습니다. sql에서 뒷 문자를 모두 주석 처리하는 방법은 여러가지가 있으나, 전 #을..
-
HS CTF 2019 - <inspect me> Write UpWeekHack/WebHacking 2019. 6. 8. 11:08
안녕하세요. Luke입니다. 비교적 쉬운 웹해킹 문제인 HS CTF 의 inspect me의 문제풀이를 하려 합니다. 문제는 아래와 같습니다. 별말 없고 힌트에는 Right click does not work intentionally 라고 적혀있습니다. 우클릭이 안되니 f12를 이용해 개발자 도구로 들어갔습니다. 오른쪽에 flag가 3등분 되어잇다 나오고 첫번째 파트가 hsctf{that_was_ 라고합니다. 그럼 이제 또 어디있을까요? head 태그를 열어봤습니다. style.css가 연결되어 있네요. 여기도 혹시 주석으로 flag가 있을까요? flag가 있네요 두번째 파트는 pretty_easy_ 입니다. 그럼 세번째 파트는 왠지 아까 body에서 봤던 script.js에 있을 것 같죠? 맞네요 거기..
-
FB CTF 2019 - product manager(100)WeekHack/WebHacking 2019. 6. 7. 02:05
안녕하세요. Luke입니다. 오랜만에 올리는 실제 대회 Write-up이네요! 성공적으로 KorNewbie 팀의 두번째 공식 대회를 마칠 수 있었어서 기분이 좋습니다. 해당 문제는 KorNewbie 팀의 서호님의 도움을 받아 Solve한 문제입니다. 감사합니다. 이번에 푼 문제는 실제 대회에서는 다른 분이 푸셨으나, 뒷북으로 제가 다시 풀어본 문제입니다. 문제 링크: http://challenges.fbctf.com:8087/ php 파일 소스가 주어지는데... 사실상 별로 필요없었습니다.. 뭔가 낚시에 당한 것 같은 느낌..? Products Manager challenges.fbctf.com:8087 문제 페이지를 보면 위와 같이 view, add,, view_own 이 있습니다. 가장 먼저 들어오면..
-
Webhacking.kr 1번 Cookie 문제WeekHack/WebHacking 2019. 3. 15. 02:15
안녕하세요. Luke입니다. Webhacking.kr 1번 문제 쿠키문제를 가져왔습니다. 해당 문제는 예전에 한번 푼적이 있는데 Webhacking.kr 올클리어를 위해서 계정 다시 파고 1번부터 다시 풀고 있습니다. Weekhack 진행하고 난 뒤에 이 문제 풀이를 포스팅한적 없어서 다시 한번 풀이합니다. 일단 1번 문제를 들어가면 아래 그림과 같이 나오게 됩니다. 아래 index.phps를 클릭하시면 소스코드를 볼 수 있습니다.소스코드는 아래와 같습니다 --------------------- ----- index.phps ----- 간단히 php소스를 해석해보겠습니다. 1. user_lv 쿠키가 없을 경우 user_lv쿠키를 생성해 1이라는 값을 저장합니다.2. user_lv 쿠키가 0-9가 아닐 경..