목록Write Up (43)
0x0102

첫 화면 - 순위표가 떠져있고 별다른 입력창이나 특별한 점은 찾을 수 없다. - 1등을 한번 클릭해보았다. 다른 순위도 클릭해보았다 - you already voted 라는 문구와 함께 더이상 클릭이 되지 않는다. 쿠키 - 소스 코드를 보러 갔는데 특별한 점이 없어 쿠키를 확인했다. - 특별한 점을 발견했다. vote_check 라는 쿠키가 있었다. - 이 쿠키를 삭제해야 계속해서 투표가 가능할 것이라고 판단하고 쿠키를 삭제했다. 삭제 후 클릭을 반복해보았으나 이것을 100번 동안 삭제하고 클릭하기보단 다른 방법을 찾아야할 것 같았다. 쿠키를 완전히 차단하기로 했다. 쿠키 차단 edit this cookie로 쿠키와 그 값을 차단해버렸다. 깔끔하게 삭제되었다 1등이 되면 해결 되는 줄 알았는데 아무 변화..

첫 화면 -닉네임과 코멘트 그리고 캡차를 작성하는 칸이 있다. -리셋을 누르니 칸에 작성한 문구가 모두 삭제된다. - 닉네임과 코멘트를 쓰고 캡차를 작성해보았다. 너무 늦다고 한다 - 아무래도 첫화면에 time limit이 기능을 하는듯 하다. - 2초 만에 캡차까지 쓰기는 불가능할 것 같아서 콘솔창으로 가보았다. 소스코드 - 스크립트 부분을 참고해서 콘솔에 작성해보았다. 그리고 새로고침 후 엔터 성공

admin이 사전에 써져있다 제출 버튼을 누르니 admin이 아니라고 뜬다 소스코드를 확인해봤는데 코드가 안 뜬다 url에 ?id=admin을 작성하여 admin 권한을 받아오려 시도했다 그러나 실패 GET 방식, SQL 인젝션 방식으로 admin 뒤를 주석 처리하여 문제를 해결해보자 - 참고 성공

- 소스코드를 보니 초록색으로 적힌 값을 계산하여 결과값으로 입력창에 적으면 풀리는 것 같다.

do it 부분을 실행해야하는 것 같다. -- mv 함수를 참고해보면 키보드 입력 값이 100,97,119,115,124 중 하나이면 조건문을 통과하는 것 같다. 키보드 입력 값이 100이라는 것은 아스키 코드 값을 의미하는 것이라고 추측했다. 아스키 코드를 참고하면 100 = d 97 = a 119 = s 115 = w 124 = | ( 파이프) 를 의미했다.

ul 이라는 변수가 생기는데 해당 변수의 값을 input 박스에 넣으면 풀리는 것 같아서 값을 계산해보았다. document.URL = 해당 사이트의 URL 을 불러온다. string.indexOf(string) = 검색하려는 문자열이 첫번째로 나타내는 위치 index를 리턴한다. → 찾지 못하면 -1을 리턴한다. ul = https://webhacking.kr/challenge/js-1/ ul = 18 18 * 30 ul = 540 .kr의 인덱스 = ul 인덱스는 0부터 센다.

webhacking.kr old 6번 문제 풀이 들어가면 검은화면에 이렇게만 뜬다 Challenge 6 body { background:black; color:white; font-size:10pt; } 일단 소스코드부터 확인해보았다. 대충 읽으니까 id에 admin, password에 nimda가 들어가야 solve 되는것 같다. 그렇다고 바로 될거같진 않고 앞에 디코드 써져있는거보니까 인코딩 디코딩 써야하는건가보다. 일단 정답인 admin과 nimda의 쿠키값을 알아야 하므로 php online complier를 이용해 아래의 코드를 입력해 값을 구했다.

친구가 내 네트워크로 접속하고 비번을 까먹었다고 한다. 아마도 내 네트워크에 친구의 비번 흔적이 있을 것이고 그것이 플래그일 것이다 고스트 피캡 다운로드 피캡파일을 wireshark에서 열어본 화면이다 스크롤을 내리면서 http 패킷들을 보다보면 수상한 112번 줄 발견 url 인코딩 되었다고 한다. 마우스 우클릭 -> follow -> http stream 패킷 살피기 빨간색이 request, 파란색이 response 두번째 문단을 보면 userid~~~ 라고 적힌 부분을 볼 수 있다. 로그인할 때 사용한 아이디와 패스워드가 그대로 노출되고 있음을 확인할 수 있다. 현재 url 이 인코딩 된 값이기 때문에 url 디코딩을 해주면 password 값은 다음과 같이 나온다 끝부분이 등호로 채워진..

선택한 첫번째 문제 카테고리는 웹해킹 분야 문제를 해석해보면 대충 재고가 얼마 남았는지 알려주는 스톡 봇이 있다고 한다. 링크를 타면 이런 화면이 나온다. Monitor , CPU, Keyboard, Mouse 등의 제품 재고를 알려준다고 한다. 채팅 내용처럼 해당 재고를 알려준다. 보기에 없는 제품을 넣으면 그러한 제품은 없다고 한다. 이름을 넣어봄으로서 없는 사항을 입력하면 no such product라고 뜨는 것이 확실해졌음을 알 수 있다. 이외 다른 특별한 점이 없기에 개발자 도구로 소스코드를 살펴보았다. 스크립트의 상단에 보면 힌트가 적혀있다. 제품들과 동일하게 Flag 또한 Products 디렉토리에 존재한다고 한다. 소스 코드를 읽다보면 조금 하단에 '/Products/ch..

접속 정보 보기를 누르고 웹사이트로 연결했다. 로그인 창으로 들어갔다. guest로 로그인 먼저 해보았다. 여기서 값을 admin으로 바꾸었는데 적용이 안되었다. 이후 콘솔에 document.cookie 를 쳐봤다. 애플리케이션에 username이 guest로 할당되어 있길래 admin으로 할당하기 위해서 document.cookie='username=admin'를 쳤고 그대로 실행했다. 그리고 애플리케이션에 들어와보면 이렇게 값이 잘 변경되었음을 알 수 있다 이후 실행해보면 플래그 값이 나온다