WarGame
-
[Forensic] Level 14 [199pt]$ Wargame $/$ Suninatas $ 2019. 8. 19. 13:49
해당문제를 다운로드 받아보면 passwd 파일과 shadow파일을 확인할 수 있습니다. 두개의 파일을 보니까 리눅스 운영체제의 사용자의 비밀번호의 파일인것을 확인 할 수 있습니다. passwd 파일에는 사용자이름:비밀번호:UID:GID: ~ 이런 식으로 되어있는데 비밀번호 부분은 X로 되어있기 때문에 비밀번호를 알 수 없습니다. shadow파일을 확인해 보면 다음과 같습니다. 사용자명:패스워드:패스워드 파일 최종 수정일:패스워드 변경 최소일:패스워드 변경 최대일:패스워드 만료 경고기간:패스워드 파기기간:계정 만료 기간:예약 필드 로 구성되어있습니다. shadow파일을 크랙하기 위한 툴이 있는데 John the ripper입니다. John the ripper 툴을 이용해서 한번 패스워드를 알아 보겠습니다...
-
[MISC] Level 13 [200pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:41
키를 찾으라고 합니다. 한번 소스코드를 확인해 보겠습니다. 프로그래머의 잘못된 소스 백업 습관 이라고 힌트를 줍니다. 들어 봤던 이야기라서 다행이도 쉽게 접근을 할 수 있었습니다. .zip 파일로 저장을합니다. 해당 파일을 열어보면 다음과 같습니다. 비번이 잠겨 있습니다. 브루트포스를 해야 할 것 같습니다. AZPR 툴을 이용해서 한번 풀어보겠습니다. 7642를 입력하면 해제가 되면서 사진 4개와 TXT 1개가 나옵니다. 4개의 이미지를 합치라고 해서 Hex값을 한번 확인해 봤습니다. 키 값이 사진당 1개씩 있습니다. 전부 출력해 보겠습니다. first key : 3nda192n second key : 84ed1cae third key: 8abg9295 fourth key : cf9eda4d key값을 ..
-
[MISC] Level 12 [222pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:40
http://suninatas.com/admin/ 를 들어가 보면 다음과 같은 QR코드가 있습니다. 코드를 들어가면 다음과 같은 사이트가 나옵니다. http://suninatas.com/admin/admlogin.asp ID와 PW를 모르기 때문에 소스코드를 확인해 보면 다음과 같은 파일이 있습니다. admlogin.swf를 리버싱해서 필요한 ID 값과 PW의 값을 알아 보겠습니다. swf decompiler를 이용해서 코드를 확인해 보면 다음과 같습니다. Authkey : Today is a Good day~~~
-
[Web] Level 23 [444pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:37
Level 22번 문제랑 매우 유사한 페이지가 나왔습니다. 다만… 필터링 단어에 admin이 있다는 점에서 당황했습니다. 소스코드를 확인해 보면 Hint 2에 새로운 힌트가 있습니다. admin 문자열을 필터링 피하라는 말 같습니다. [Bypass : 우회] Level 22번 문제보다 어려운 점 2가지 1. admin을 그냥 쓰지 못하고 우회해서 넣어야 한다. 2. id의 길이를 30자 이하로 제한되었다. admin을 우회 할 수 있는 방법을 생각해 봤습니다. 1. admin을 +를 이용해서 ad' + 'min' 으로 우회해서 넣기 2. 'or(id=reverse('nimda'))처럼 reverse함수를 이용해서 admin 우회 ('or id
-
[Web] Level 22 [332pt]$ Wargame $/$ Suninatas $ 2019. 8. 17. 01:36
Blind Sql Injection이라고 친절하게 적혀 있습니다. 또한 아래에 Filtering되는 문자까지 적혀 있습니다. 소스를 확인해 보면 다음과 같이 나옵니다 한번 sql injection을 이용해서 넣어 보겠습니다. 필터가 안되는 것이 ' 와 - 와 ( ) 인것 같아서 주석을 --로 이용하겠습니다. Id를 확인 하기 위해서 admin하고 '닫은 뒤에 그 뒤에 주석을 넣었습니다. Id는 찾았으니 pw의 길이를 구한 뒤 파이썬을 이용해서 pw를 찾을 수 있습니다. 필터를 피해서 pw의 길이를 찾아보겠습니다. pw의 길이가 10이라는 걸 알수 있었습니다. 이 해당 pw를 로그인에 하려고 애를 썻으나 아무것도 나오지 않아서 Auth에 넣었더니 clear! Authkey : N1c3Bilnl)