목록WebHacking/WarGame (65)
Iriton's log
js 챌린지라고 한다. 소스코드부터 확인하자. ...? 아무런 의미가 없어 보이진 않고, 암호화를 이모티콘으로 한 건가? 찾아보니 자바스크립트 코드를 이모티콘으로 난독화하는 방법이 있다고 한다. 친절하게도 이를 디코딩 해주는 사이트도 있었다. https://utf-8.jp/public/aaencode.html aaencode - Encode any JavaScript program to Japanese style emoticons (^_^) aaencode demo aaencode - Encode any JavaScript program to Japanese style emoticons (^_^) Enter JavaScript source: alert("Hello, JavaScript") utf-8.jp..
Challenges/Web - Client : Javascript - Authentication [Root Me : Hacking and Information Security learning platform] TCP - Back to school just blocks when i try to read the flag after i have sent the calculation. Not sure if my calculation is wrong or what is is? www.root-me.org 얘는 문제 찾는 데도 어려움이 좀... 있었다. 아무튼 시작해 보자. 로그인을 해야 되는 문제다. 아무거나 입력하면 다음과 같은 경고창이 뜬다. 소스코드를 확인해 보자 다 생략하고 Sources 에서 login...
Challenges/Web - Client : Javascript - Webpack [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de Oui désolé,je m’étais très mal exprimé,mais bon je pense que on a compris le principe que c’est pas sur la page de google même que tu vas apprendre à exploiter des Vulns. _Sinon niveau plateformes tu as Root-me, Tryhack me pour les débuts^^ www.root-me.org 오리랑 원앙오리랑 다른 점을 모른..
email 입력란이 있길래 양식에 맞게 입력하여 send 해보았다. email이 저장되었다는데 Saved email adresses의 하이퍼링크를 누르면 어드민 권한이 필요하다고 뜬다. f12-Elements로 html 코드를 확인해 보자 어드민 권한을 얻기 위해서는 visiteur가 아닌, admin으로 쿠키를 수정해야 된다. 크롬확장자 프로그램 중에 EditThisCookie를 다운로드 받고 원하는 페이지에서 우클릭 후 클릭하면 아래와 같은 화면이 나온다. visiteur을 admin으로 바꾸고 초록 체크 버튼을 누른 후 페이지로 돌아가서 하이퍼링크를 다시 클릭하면 유효 비밀번호가 뜬다.
초기 화면은 위와 같다. flag.docx 를 다운받으려 하니 역시나... 권한이 부여되지 않았다고 한다. 그럼 test.txt라도 다운로드 받아 보자. 소스코드를 확인해 보니 test.txt의 하이퍼링크는 어떤 문구가 인코딩된 걸로 보이는 것으로 연결되어 있고 flag.docx는 애초부터 access denied 라는 경고문이 뜨게 되어 있다. 우선 디코딩 해서 어떤 문구인지 확인해 보자. ?down=dGVzdC50eHQ= 위의 문자열을 base64로 디코딩 했는데 위와 같은 결과가 나왔다. ?down=까지는 어떤 파일을 다운로드 하라는 거 같고 그 뒤의 문자열이 test.txt의 인코딩된 문자열 같다. 그럼 이 문자열을 flag.docx을 인코딩한 문자열로 바꿔서 실행하면 어떨까? 그럼 test.tx..
초기 화면은 위와 같다. 제출 버튼을 눌러보면 url에 id=admin으로 입력한 값이 뜨며, you are not admin이라는 문구가 뜬다. admin으로 접속이 되면 flag 값이 뜰 것 같다. 소스 코드에는 별다른 내용이 없었다. 혹시나 admin을 base64로 인코딩 한 값인 YWRtaW4= 으로 바꾸면 될까 싶었지만 그냥 로그인만 된다. 그래서 가장 기본적인 SQL Injection 공격을 시도했다. ?id=admin'-- 콜론으로 id 입력 코드를 임의로 끝내고 --으로 뒤의 코드를 무력화 시켜서 원래 로그인 조건에 맞지 않아도 admin으로 로그인 될 수 있게끔 하는 것이다.
STEP을 단계별로 거치지 않고 임의로 하이퍼링크를 타고 들어가면 위와 같은 문구가 뜬다. 코드 분석 param과 param2가 각각 getget, rerequest이기만 하다면 32번째 줄 조건문을 통과하면서 step2로 넘어간다. prev_step_num(입력값)이 step1_num과 일치해야 조건문에 진입할 수 있다. 전역변수 step2_num은 int.from_byte(os.urandom(16), sys.byteoreder)의 값을 저장한다. 근데 여기선 리턴값이 flag.html이 아니라 step2.html 이라서 뭔 의미가 있나 싶다. prev_step_num에 저장되는 입력값이 step2_num과 일치하고 param과 param2에 저장되는 입력값이 각각 pooost, requeeest이면 ..
코드 분석 16: 요청 폼에서 입력값을 input_val 변수에 저장한다. 17: match()함수를 이용하여 입력값(input_val) 문자열 시작이 첫 번째 인자의 정규표현식과 일치하는지를 m에 저장한다. 18-19: m이 0이 아닐 때. 즉 17 match 함수에서 일치한다는 결과가 나와야 flag값을 띄운다. 문제 풀이 정규표현식 참고 자료 08-2 정규 표현식 시작하기 [TOC] ## 정규 표현식의 기초, 메타 문자 정규 표현식에서 사용하는 메타 문자(meta characters)에는 다음과 같은 것이 있다. > 메타 문자란 원래 그 문자… wikidocs.net 'dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+' 해당 정규 표현식을 풀이해 보자. * 정규 표현식은 메타 문자를 사용하여..