wargame (35) 썸네일형 리스트형 써니나타스 #2번 풀이 왠 로그인 창이 나오네요 뭔가 SQLi의 냄새~ 인줄 알았으나 코드를 보니 친절하게 검증 방식이 JS이고 힌트로 id = pw를 줬네요 심지어 코드는 id = pw이면 거르는 코드;;; 단순한 JS우회 문제인가 봅니다. 더보기 간단하게 콘솔에서 자바스크립트 덮어씌웁시다. if 분기를 반대로 해서 우회해봅시다. id aaa pw aaa로 통과 플래그 획득~ 써니나타스 #1번 풀이 문제를 보니 딱 코드가 저만큼 나와있습니다. PHP만 주구장창 보다가 ASP가 나왔네요 한글로 번역해보면 "입력값 -> a를 aad로 전부변경-> i를 in으로 전부변경 얘를 1이라고 하고 1의 2번째 글자부터 2글자 + 1의 4번째 글자부터 6글자가 admin이 되게 하시오" 정도네요 근데 대충 보니까 2글자 + 6글자로 8문자인데 admin은 5글자라... 일단 풀고나서 쓰는거라 나중에 한번 replace함수에서 length값이 문자열 보다 크면 어떻게 처리되는지도 한번 봐야겠습니다. 일단 가져올 수 있는 만큼만 가져온다고 판단하고 진행해봅니다. 더보기 1. a -> aad로 2. i -> in으로 3. 2번째 글자부터 2글자 4. 4번쨰 글자부터 6글자 5. 답은 admin으로 역산해 봅시다. (상.. [XSS-game] Level 3 풀이! 2번 문제 풀이입니다~ https://r3dzone.tistory.com/20 [XSS-game] Level 2 풀이! 1번 풀이 입니다! https://r3dzone.tistory.com/19 [XSS-game] Level 1 풀이! 웹은 원래 주로 공부하던 분야는 아니었습니다만 대학교에서 CERT로 활동하던 때나 군생활 중에 아무래도 웹 취약점을 파고들 일이 많.. r3dzone.tistory.com ============================================================================ 바로 이어서 3번 풀이입니다. 이번엔 버튼을 누르면 해당이미지를 보여주는 사이트가 나왔군요 버튼을 눌러보니 위의 frame#숫자로 이미지를 골라서 띄어줍니다! 공격벡터.. [XSS-game] Level 2 풀이! 1번 풀이 입니다! https://r3dzone.tistory.com/19 [XSS-game] Level 1 풀이! 웹은 원래 주로 공부하던 분야는 아니었습니다만 대학교에서 CERT로 활동하던 때나 군생활 중에 아무래도 웹 취약점을 파고들 일이 많다보니 공부의 필요성을 느꼈습니다! 간단하고 재밌게 공부할 사이트를 찾아보.. r3dzone.tistory.com ============================================================================ 2번 문제를 보니 웹채팅 프로그램이 나오는군요! 설명을 대충보니 서버사이드에 저장된 유저 데이터가 클라이언트 사이드에서 출력해줄때의 문제를 알고있니?? 하는 거 같습니다. 일단 공격벡터로 사용할 만한 사용자 입력부.. [XSS-game] Level 1 풀이! 웹은 원래 주로 공부하던 분야는 아니었습니다만 대학교에서 CERT로 활동하던 때나 군생활 중에 아무래도 웹 취약점을 파고들 일이 많다보니 공부의 필요성을 느꼈습니다! 간단하고 재밌게 공부할 사이트를 찾아보니 바로 XSS에 대해 재밌게 실습해볼수 있는 게임이 있더군요! https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data .. [Reversing.Kr] Easy Crack 문제를 누르니 바이너리가 하나 딱 다운받아 집니다. 실행시켜보니 입력창이 하나 나오고 확인을 누르니 에러메시지가 출력되는 군요 IDA로 까주니 여러함수가 나와주네요 문자열뷰 열어주시고 위와같이 셋업해서 대부분의 문자열이 검색되도록 해주시고~ 아까본 에러메세지 검색해주시면 함수위치를 특정할 수 있습니다. 해당함수로 가니 strncmp()가 보이고 뒤에 문자가 하드코딩 되어있는것이 보입니다. 해당함수에 BP걸어주시고 해당 변수 눌러주시면 아까 프로그램에 입력한 문자열이 보입니다. v3변수가 2번째 문자인걸 알 수 있었습니다. 같은 요령으로 문자열을 조합해 주면 클리어~ [CodeEngn] basic level4 코드엔진 4번 문제를 보닌 안티디버깅 함수를 찾으라고 하네요. 그냥 실행시에는 초당 한번씩 "정상"이라는 문자를 출력하는 프로그램입니다. 올리디버거로 실행시 디버거를 탐지했다는 문자가 출력되게 되어있습니다. 올리디버거로 프로그램에서 사용된 함수들을 보도록 합시다. 올리디버거에서 프로그램 실행후 마우스 우클릭 후 그림에 보이는 버튼을 누르면 현재 모듈에서 사용하고 있는 함수들을 보여줍니다. 가장 기본적인 안티디버깅 함수인 IsDebuggerPresent(),IsDebugged() 함수가 있나 훑어보니 화면과 같이 IsDebuggerPresent()함수를 발견했습니다. 고전적인 안티디버깅 함수를 사용했기에 쉽게 찾을 수 있었네요 ㅎㅎ [CodeEngn] basic level3 코드엔진 베이직 3번 의문의 영문자가 나오고 패스코드를 인증하는 듯한 프로그램입니다. 독일어같네요… 올리디버거로 사용된 모든 문자열을 보니 thank, this password is right !를 독일어로 써둔듯한 문자열이 보입니다. 그 위에 문자열이 패스워드로 추정됩니다. 인증 성공! 이전 1 2 3 4 5 다음