WarGame
-
[Renewal] webhacking.kr old-6 [100]$ 웹 해킹 $/webhacking.kr 2019. 12. 3. 14:46
id : guest / pw : 123qwe 라고 되어 있습니다. 소스코드를 확인해 보겠습니다. 소스코드는 길어 보이지만 쉬운 소스코드 입니다. 위의 php 코드는 user 라는 쿠키가 없으면 guest / 123qwe를 넣고 base64로 20번 인코딩을 반복합니다. 그리고 아래의 코드는 20번 디코딩 하는 작업입니다. 디코딩한 데이터가 id=admin이고, pw=nimda가 되면 solve(6)입니다. admin을 base64로 인코딩 20번하고 user 쿠키에 집어 넣고, nimda도 base64로 인코딩 20번 하고 password에 넣으면 됩니다. ↑ admin문자열 base64 인코딩 20번한 값 ↑ nimda문자열 base64 인코딩 20번한 값
-
[Hack The Box] Web - Cartographer$ Wargame $/$ Hack The Box $ 2019. 11. 23. 02:01
이번문제도 host 와 port 를 결합해서 한번 접속을 해보겠습니다. SQL Injection..? 이라는 생각이 좀 드네요 Username : admin / Password : 1234 로 한번 로그인 해보겠습니다. 화면이 그냥 있는 그대로 나오게 됩니다. 이번에는 sql injection을 해보겠습니다. Username : admin / Password : ' or '1=1 을 넣어 보겠습니다. URL은 http://docker.hackthebox.eu:30049/panel.php?info=home로 변경되었고 화면은 아래와 같습니다. 공사중이라고 되어 있네요. ?info=home 으로 되어있는게 좀 거슬려서 ?info=flag 로 바꿔보앗다. 놀랍게도 Flag 등장! Flag : HTB{Map_T..
-
[Hack The Box] Web - Lernaean$ Wargame $/$ Hack The Box $ 2019. 11. 23. 02:00
문제를 접속하기 위해서 위와 같이 Instance를 Start 하면 host와 port 가 출력이 됩니다. docker.hackthebox.eu:32759 에 접속을 해보면 아래와 같습니다. 소스코드에는 특별하게 뭐가 없습니다. password를 입력해 보면 아래와 같이 문자열이 출력됩니다. 그렇기 때문에 password를 찾아야 하는것 같습니다. hydra 명령어를 이용해서 유명한 password 사전 파일인 rockyou.txt 를 이용해서 password를 브루트 포싱을 해보겠습니다 admin의 password는 leonardo 였습니다. leonardo를 입력해 보면 아래와 같이 출력됩니다. 프록시로 잡아서 확인해 봐야 할거 같습니다. Request의 Header는 아래와 같습니다. 저희가 입력한..
-
[Hack The Box] 회원가입$ Wargame $/$ Hack The Box $ 2019. 11. 23. 01:59
Hack The Box 라는 사이트가 있습니다. 해당 사이트에 가입을 하기 위해서는 초대 코드가 필요하다고 이야기 합니다. https://www.hackthebox.eu/invite 그래서 일단 소스코드를 확인해 보겠습니다. /js/inviteapi.min.js 라는 파일이 있습니다. 소스코드를 확인해 보면 makeInviteCode 라는 함수가 있는 것을 알수 있습니다. 개발자 도구의 console 창을 이용해서 실행을 해보면 아래와 같습니다. 저 같은 경우에는 ROT13 암호화 된 데이터가 나왔지만 base64가 나올수도 있습니다. 해당 문자열을 rot13 복호화를 해보겠습니다. 값을 확인해 보면 아래와 같습니다. 해당 경로로 POST 요청을 만들라고 합니다. curl 명령어를 이용해서 만들어 보겠습..
-
[PlayTheWeb] XSSCTF write_up/기타 CTF 2019. 9. 18. 11:31
1번문제 입니다. http://ptw.alonalab.kr/ctf/xss1.php 파라미터인 answer을 이용해서 를 입력하면 되는 것 같습니다. ?answer= 를 입력해 보겠습니다. script와 /가 필터링 되고 있네요 script -> scrscriptipt || / -> %252f 로 변환해서 입력해 보겠습니다. http://ptw.alonalab.kr/ctf/xss1.php?answer=%3Cscrscriptipt%3Ealert(document.domain)%3C%252fscrscriptipt%3E 2번 문제 입니다. http://ptw.alonalab.kr/ctf/KcmPU.php http://ptw.alonalab.kr/ctf/KcmPU.php?answer=%3Cscrscriptipt%3..
-
[PlayTheWeb] SQL InjectionCTF write_up/기타 CTF 2019. 9. 18. 02:04
추석때 열렸던 PlayTheWeb Wargame 였던것 같다. 시간이 없어서 풀지 못했지만 친절한 Alona님께서 계속 Wargame으로 열어 주신다고 하셔서 풀수 있었습니다. 1번문제 입니다. http://ptw.alonalab.kr/ctf/sql1.php 이전 까지는 소스코드를 제공 받는 sql injection 만 했었지만 이번 문제는 필터링 값을 알수 가 없습니다. 일단 기본적인 쿼리문은 다음과 같습니다. select id from users where id=guest and pw=('$_GET['pw']') 입니다. 거의 아무런 필터링이 없는것 같아 보여서 아래와 같은 쿼리문으로 해결 했습니다. sql1.php?pw=') or id like 0x61646d696e%23 으로 페이로드를 넘겨 주면..