일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- gremlin 풀이
- wolfman
- goblin 풀이
- los 라이트업
- cobolt 라이트업
- darkelf 풀이
- blind sql injection
- darkelf
- cobolt 풀이
- wolfman 풀이
- gremlin 라이트업
- orc
- zombie_assassin
- orc 풀이
- zomblie_assassin 라이트업
- Los
- lord of sql injection
- los 풀이
- orge 라이트업
- cobolt
- darkelf 라이트업
- goblin 라이트업
- 34t3rnull
- SQL Injection
- NULL 잡아먹는 놈
- los of sql injection xavis
- orc 라이트업
- xavis 라이트업
- wolfman 라이트업
- lord of sql injection 풀이
- Today
- Total
목록0x0070 워게임 문제 풀이/0x0071 webhacking.kr 풀이 (23)
NULL 잡아먹는 놈
자네 이것을 보기 전 해석은 해보았고 노가다를 해보긴 했나? 노가다를 할 열정이 없으면 보거라 일단 준비물은 IE가 필요하다! 하핫! 10번 문제는 로또를 사러가는 문제이다. 나는 크롬을 애용해서 크롬으로 문제를 풀고 있으니 일단 크롬으로 시작! 코드는 위와 같은데 저 'O'가 위치하는 곳이 상대적으로 left : 0, top : 0에 위치해있다고 한다. 그리고 한번 클릭할 때마다 left가 1씩 증가하고 만약 left가 800이면 지정 URL로 이정된다고 한다. 결국 ?go=800으로 이동하라고하는 거니 뒤에 ?go=800 붙여버리면 끝나지만 그래도 클릭하고 싶으니깐 해본다 ㅎㅎ 800번 눌러보자! 근데 크롬은 저기 O가 안 눌림... 정말 처음 webhacking풀 때는 내가 정말 소질없구나 자책했었..
이 문제는 정말 정말 쉽다 쉬워 100점 문제 쉽다 쉬워 ㅇㅈ? ㅇ ㅇㅈ 정말 쉬우니깐 풀이 보지 말길 추천합니다 준비물 : Window 기준-> 쿡시툴바 Chrome 기준 -> EditThisCookie리눅스 기준 -> 리눅스 쓸 정도면 겁나 고수니 그냥 콘솔창 명령어로 푸세요... 일단 6번 문제에 들어가면 보이는 초기 화면이다. HINT에 떡하니 base64 써있는 것을 보니 아무래도 암, 복호화 '문재인' 것 같다.그래도 혹시 모르니 index.phps를 들어가기 전에 소스보기를 해보자. 응~ 아무 것도 없어~ 그렇다면 이제 index.phps를 들어가볼까? 정말 길게 뭐라고 뭐라고 써있는데 문 기준으로 위에는 쿠키 값이 받아진 것이 없으면 디폴트 값으로 guest와 123qwe가 인코딩된 값을 ..
하다 하다 안 돼서 안 하고 싶고 툴 키디나 돼볼까? 하는 생각이 솟구쳐도 참고 참아서 정말 해커가 되고 싶다는 마음을 품다가도 안 되면 보시길 권장합니다. 5번 문제의 시작 화면이다. 물론 Join부터 하고 시작해야겠지?? 얼른 해보자! ?????????? 첫 판부터 장난질이네 바로 소스보기를 해주면 위와 같이 나온다. 흠... 해석해보자면 로그인버튼을 누르면 로그인 페이지로 옮겨지고 조인을 누르면 99.999999999999999%의 확률(그냥 100%)로 Access_Denied 메세지가 나오는 것이다. 그러면 어떻게 해야하나? ( 감 좋은 사람들은 mem/join.php를 한 번에 들어가는 훌륭한 센스를 발휘할 수 있다.)그래도 login.php이 들어있는 디렉토리에 무엇이 있나 보기 위해 URL..
이번 문제는 정말 생각 조금만 해봐도 풀 수 있고 웹 서핑 조금만 해도 풀 수 있습니다. 만약 문제 푸려고 들어오셨다면 암호 종류 검색 ㄱㄱ 지금 풀어볼 4번 문제는 아무래도 복호화 문제인 것 같다. 첫 번째 암호는 뒤에 ==으로 되어 있는 것 보니 BASE64 코드네 ㅋㅋ 바로 복호화 ㄱㄱwebhacking.kr에서도 지원해주긴 하지만 링크를 올려드립죠. http://www.convertstring.com/ko/EncodeDecode/Base64Decode위 사이트에 가서 위에 암호를 디코딩하면 위와 같이 나온다. 또 한번 해보면 어떻게 될까? 모르니깐 한 번 더 해본다. ?? 글자가 짤리네 그러면 다른 암호라는 뜻인데... 글자 수를 세보니 40글자이니 md5는 아니다. (md5는 32글자 입니다 ㅎ..
먼저 풀어보고 풀어보고 풀어보다 풀기 싫고 엉덩이에 땀띠 나셔서 병원가실 것 같은 분만 보시기를 권장합니다 준비물 : 파로스, Burp Suite와 같은 툴들 (사용법은 다 아시죠?) 이번 문제는 처음부터 조금 난감하다... 그럼 일단 소스보기를 해볼까? 그...그래 해보자... 일단 엄청 긴데. 쉽게 해석해보자면 오른쪽 밑에 5X5 칸 중 하나를 누르면 검은색으로 바뀌고 검은색일 때 1이라는 value를 가질 수 있다고한다. 이 값은 hidden 형태로 전달되며 answer값과 일치하면 go()라는 함수가 실행된다고 한다. 결국 위에 그림을 풀어야한다는 뜻인데.... 다시 그림 보면서 해보자.. 위에 5와 0이 힌트 같은데.. 아무래도 칠하라는 뜻 같다. 5는 5칸 0은 0칸 그렇다면 다른 것들은 1칸..
먼저 풀어보고 풀어보고 풀어보다 풀기 싫고 엉덩이에 땀띠 나셔서 병원가실 것 같은 분만 보시기를 권장합니다 오늘은 1번 문제를 풀어보도록 해보겠습니다. (두근두근) 준비물 : IE 유저 -> 쿡시툴바 크롬 유저 -> EditThisCookie 접속하시면 위와 같은 화면을 보실 수 있는데요. index.phps를 눌러보고 싶고 눌러보고 싶고 눌러보고 싶지만 먼저 오른쪽 마우스를 누른 뒤 소스보기를 해줍시다. 역시 하이퍼텍스트가 걸린 단어였습니다. 그럼 빨리 index.phps를 누릅시다. ㄱㄱ 소스가 php로 이루어져 있는데요. 해석해보자면 첫 번째 php문은 user_lv라는 쿠키가 없으면 user_lv라는 쿠키를 만든 뒤 1로 초기화하고 새로고침 한다는 것이네요. 두 번째 php문은 if 문 3개로 이..
webhacking.kr 문제는 예전에 풀어보았고 요즘도 풀고 있지만 포스팅하려면 처음부터 풀면서하는 맛이 있어야하므로 만들어보겠습니다.ㅋㅋ 일단 로그인 화면은 위와 같습니다. 매트릭스(?) 같이 숫자들이 막 움직이는데요. 이상하게 로그인 버튼은 있는데.... 가입 버튼은 눈 씻고 찾아봐도 찾을 수 없습니다.처음부터 문제로 시작하네요. ㅋㅋ 풀어봅시다. 이 문제를 풀려면 먼저 html을 알아야해요. 물론 웹 해킹 문제 풀 때 html은 기본으로 장착하고 풀어야 하니 설명은 패스하겠습니다! 먼저 개발자 도구를 열어보셔야 해요. 단축키로는 F12번 입니다. 여셨으면 그 다음에 body 부분을 아무거나 막 열어보고 만지작 만지작 하다 보면 형식이 있습니다. 이 부분을 또 아무거나 열어보고 만지작 만지작 하다 ..