본문 바로가기

webhacking.kr18

[Webhacking.kr] (Web) 20번 풀이 (old-20) 닉네임과 comment, captcha 가 있고, 2초의 시간제한이있다. 다입력한뒤, submit 해봤다. 너무 느리다고한다. time limit : 2 second nickname comment captcha 중간에 보면, html소스에 capcha_ 의 value 가 그대로 나온다. id, cmt, captcha 의 값이 채워졌는지, captcha가 captcha_ 와 같은지 확인후 lv5.frm.submit() 해준다. 놀라운건, captcha값이 captcha_버튼의 value에 나타나있다는것이다. 2가지풀이법이있다. 첫번째는 콘솔에서 값을채운뒤 submit 하는것이다. 입력하고 엔터누르면 Tooslow 가 뜰 것이다. 뒤로가기 누른뒤 ,바로 오른쪽방향키로 명령어 소환해서 입력하면 풀린다. 두번째.. 2020. 4. 2.
[Webhacking.kr] (Web) 19번 풀이 (old-19) id를 입력하는 폼이있다. admin 으로 제출해보자. admin 이 아니라고한다. admin 인걸 판별하는 요소가 있을텐데, 소스에는 없으니 아무거나 입력해 쿠키를 확인해보자. 안녕하다고 인사를해준다. logout은 눌러도 로그아웃되지 않는다. 쿠키에 userid 가 생겻다. %3D 는 = 를 의미하는데, = 로 끝났으니 base64 인코딩인걸 확인할 수 있다. %3D 를 = 로 고쳐서 디코딩하면 또다른 암호화문자열을 확인할수있다. 32글자이므로 위키피디아에서 암호화알고리즘별 길이를 확인해보자. MD5 로 해시된 문자열같아서 복호화해보기로했다. a 가 나온다. 결과적으로 id를 md5 암호화한뒤, 그걸다시 base64로 인코딩한결과가 userid 쿠키값이란걸 알 수 있다. 혹시모르니 다른것도 해보자. .. 2020. 4. 1.
[Webhacking.kr] (Web) 18번 풀이 (old-18) sql injection 문제이다. 2020. 4. 1.
[Webhacking.kr] (Web) 17번 풀이 (old-17) 어디서 많이 본것같은 입력폼이다. 아무거나 입력하면 wrong 이 뜨는걸보면, 14번문제와 유사한문제인것같다. 2020/04/01 - [Wargame Write-Up/Webhacking.kr] - [Webhacking.kr] (Web) 14번 풀이 (old-14) pw 를 입력받고, check버튼을 누르면 sub() 함수 실행한다. pw 와 unlock값이 같으면 성공. unlock값은 간단히 구할 수 있다. unlock 에는 연산된값이 들어가기때문에, 콘솔에서 변수를 확인하면 된다. 7809297.1 을 입력하고, 엔터말고 직접 check버튼을 누르면 ?unlock/10 = ?780929.71 로 이동해 문제가 풀린다. 2020. 4. 1.