Wargame Site/Webhacking.kr
-
|webhacking.kr| #5Wargame Site/Webhacking.kr 2019. 7. 2. 14:59
좌측의 Login 을 클릭하면 다음과 같은 페이지가 나온다. 우측의 Join 을 클릭하면 다음과 같은 페이지가 나온다. 하지만, join 을 누르면 Access_Denied 를 볼 수 있다. 혹시나 불충분한 인가의 가능성을 믿고 mem/join.php 으로 접근해보았다. 그랬더니 접근이 가능했다. 다음과 같은 난독화 script 가 있어서 변환을 시켜주었다. if( eval(document.cookie).indexOf(oldzombie) == -1 ) { bye; }; if( eval(document.URL).indexOf(mode=1) == -1 ) { alert('access_denied') }; else{ [ Join ] } Join 으로 들어가기 위해서 필요한 두 가지 조건이 있다. cookie ..
-
|webhacking.kr| #4Wargame Site/Webhacking.kr 2019. 7. 2. 13:05
딱봐도 Base64 Decode 문제일 것이라는 생각을 떨칠 수 없다. c4033bff94b567a190e33faa551f411caef444f2 하지만, 회원가입에서 Base64 를 세 번 해서 공유기의 IP 를 암호화한 것처럼 명확한 결과가 나오지 않는다. 또 한번 Decode 를 해야한다. 암호문의 길이가 40 인 알고리즘이 뭐가 있을까? 길이가 40 이라는 것은 한 글자 당 4 bit 니까 160 bit 의 암호길이를 가지는 알고리즘으로 되어있을 것이다. 160 bit 의 암호문을 가지는 알고리즘은 SHA-1 이다. Decode 사이트에 돌려보면 디코드 할 수 있다. https://hashkiller.co.uk/Cracker/SHA1 SHA1 Cracker Page - Over 312.072 bil..
-
|webhacking.kr| #3Wargame Site/Webhacking.kr 2019. 7. 2. 09:32
한줄에 체크되있어야하는 블록의 개수를 의미하는 것 같다. 떨어져있으면 나눠서 기입하고 연속되어 있으면 counting 하는 방식이다. 다음과 같은 페이지가 나왔다. 바로 소스를 보도록하자. 해당 입력란은 POST 방식으로 전송되는 것을 알 수 있다. 의문이 드는 점은 위의 'kk' 라는 form 이다. GET 인자들을 모두 지운 뒤, 요청을 보내보았다. answer 에 들어가는 값은 그렇다면 어떤 값일까? POST 로 전송되는 무언가가 있기 때문은 아닐까? 하는 생각이 들었다. 소스보기의 value 값이 들어간것으로 보인다. value 값을 수정한 뒤 전송을 한 결과 value 값 그대로 올라간 것을 알 수 있었다. 입력값에 따라 반응이 달라진다는 것은 취약점이 분명하게 존재한다고 한다. 이 부분을 적절..
-
|webhacking.kr| #2Wargame Site/Webhacking.kr 2019. 7. 2. 07:48
처음 이 문제를 만났을 때 '어쩌라는거지?' 라는 느낌 뿐이었다. 메인 화면에서부터 뭔가 Hacker 가 만든 Smell 이 난다. 소스를 분석해보니 Map Tag 가 눈에 띄었다. 이를 통해서 다양한 Path 로 접근할 수 있는 것을 알 수 있었다. 그 중 제일 눈에 갔던 건 단연 admin 이었다. 위치를 분석해보니 우측의 용머리를 누르면 이동하는 것이었다. 오호라 뭔가 중요한 페이지임이 틀림없다. 조금의 망설임없이 SQL injection 을 다양하게 시도해봤다. 하지만, 끄떡없었다. admin Page 를 잠시 뒤로 하고, 게시판을 둘러보던 중 특이한 글을 발견했다. 설마 이건 Brute Force ??..... 아니겠지 ㅋㅋ 하지만, 패스워드를 알아내야하는 것은 맞는 듯 하다. 문제해결단서 문제..
-
|webhacking.kr| 회원가입하기Wargame Site/Webhacking.kr 2019. 6. 30. 12:46
web 취약점을 학습하는 사이트로 유명한 webhacking.kr 에 도전장을 내밀었다 회원가입부터 문제라고 익히들었기 때문에 바로 소스보기를 했다. 막 뒤적이던 중 주석처리가 되어있는 td 를 발견했다. HTML 에서 주석을 담당하는 이 녀석을 소거하고 나니 숨겨져 있던 회원가입 버튼이 나왔다. decode me 란에 있는 값을 base64 방식으로 3번 디코딩하고 나니 115.92.157.62 가 나왔다. 바로 나의 외부 아이피 값이였다. decode me 란에 입력하면 된다. 이로써 회원가입 완료!! 게임을 시작하지