$ Wargame $/$ Suninatas $
-
[Web] Level 8 [331pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:34
해당 화면이 나옵니다. 소스코드를 확인해 보겠습니다. 아이디는 admin이고 password는 0~9999라고 합니다. Burte force기법을 이용해서 입력 해야 할거 같습니다. 파이썬으로 소스코드를 짜보겠습니다. 프로그램 실행을 하면 0부터 9999까지 계속해서 돌면서 password를 찾아냅니다. Password는 7707이였습니다. Authkey가 나왔습니다. Authkey : l3ruteforce P@ssword
-
[Web] Level 6 [400pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:29
3번 README를 누르면 다음과 같이 나옵니다. SQL 인젝션을 이용하는 거 같습니다. ' or 5>3 --a 를 입력 하면 되는데 앞부분은 false이기 때문에 '로 닫아주고 or 5>3이라는 참 값을 넣어주는데 뒤에 더 붙을수 있기 때문에 --a로 주석을 걸어줍니다. 성공인줄 알았으나… 이렇게 뜨네요… 쿠키를 보니.. 이렇게 적혀있는데 %3F는 URL 인코딩으로 ?를 뜻합니다. 여기다가 키값을 넣으면 되는 거 같습니다. 우리가 가지고 있는 KEY값은 suninatastopofworld!입니다. HINT 게시글을 보면 Sununatas's가쓴 글을 읽으라고..하는데.. 아까 접근 불가된 게시글이 suninatas가 쓴 게시물입니다. 2번째 reference!게시물에 들어가보면 md5인/디코딩을 해주는..
-
[Web] Level 5 [301pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:25
페이지 들어가면 보이는 화면입니다. 소스코드를 확인해 보면 힌트는 12342046413275659 이고 script가 보기 힘들게 되어 있는거 처럼 보입니다. https://beautifier.io 를 이용해서 깔끔하게 바꿔 보겠습니다. Html을 넣고 Beautify JavaScript or HTML을 눌러주면 깔끔하게 보입니다. 콘솔창에 복사해서 넣은뒤에 PASS(n)에서 n자리에 힌트의 값을 넣으면 될거 같습니다. PASS함수는 입력하는데에 쓰이지 않는 코드 인거 같아서 콘솔로 한번 입력해 보겠습니다. 9c43c20c를 입력칸에 넣으면 Auth key가 나옵니다. Auth key : Unp@cking j@vaScript
-
[Web] Level 4 [122pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:24
Point를 50을 만들면 클리어 되는 문제 입니다. 25까지 Plus를 눌러서 잘 올라 가다가 26올라갈때 다음과 같은 문구가 뜹니다. Browser가 SuNiNaTaS 브라우저를 좋아한다고 합니다. User-Agent를 바꿔주면 될거 같습니다. Burp Suite를 이용해서 바꿔 보겠습니다. 이렇게 User-Agent를 바꿔서 전송하면 Point가 올라갑니다. 50을 만들면 Auth key값이 나오게 됩니다. Auth key : Change your Us3r Ag3ent
-
[Web] Level 1 [100pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:21
입력창에 admin이라는 값을 넣어야 하는데, 필터가 되서 내려옵니다. 거꾸로 천천히 올라가보면 Admin이라는 값이 result값이 되는데 해당 result값은 result1과 result2의 값이 합쳐진 문자열입니다. 그 위에 mid함수에서 2글자와 3글자를 가져오기때문에 다음과 같이 result값을 예상할 수 있습니다. Result = ~admin이 됩니다. 그위의 문장을 보면 i를 in으로 바꾸는 문장이므로 result = ~admi가 됩니다. 바로 위의 문장을 보면 a를 aad로 바꾸기 때문에 ~에 가려진 문자는 a라는 것을 알 수가 있고 result = ami가 되는 것입니다. Authkey : k09rsogjorejv934u592oi