wargame.kr 24번 묹 jff3_magic 입니다.처음 들어가면 힌트가 나옵니다.힌트를 보니 swp라는 백업 파일의 확장자를 주는데, 아마 백업파일을 통해 소스를 볼 수 있을 것 같습니다..index.php.swp를 입력해 소스 파일을 다운받아보니 소스가 깨져서 거꾸로 보이는 것 같네요.일단 주요한 소스만 대충 보자면$test = custom_firewall($_GET['no']);if ($test != 0){ exit("No Hack - ".test); }$q = mysql_query("select * from member where no=".$_GET['no']);이렇게 3줄 정도가 중요해 보이는데, 아마 개발자분이 만든 custom_firewall에 배열로 필터링 문자열들이 들어있고, 이 필..
wargame.kr 21번 문제 ip log table 입니다.게시판이 보입니다.하나를 클릭해 들어가봅시다.ip로그의 시간이 보입니다.네트워크 탭에서 form으로 넘어간 data를 봅시다.idx를 조작해서 sql injection이 가능할 것으로 보입니다.sql injection 결과가 false면 아래처럼 나오고, true가 나오면 2018년이 나옵니다.이걸 이용해서 BSQLI를 진행합니다.admin 테이블의 아이디 pw 컬럼을 알아내고, 값을 뽑아내 admin으로 로그인합니다. CLEAR 파이썬 풀이 파일은 아래 업로드하겠습니다.
wargame.kr 19번 dmbs335 입니다.게시판이네요.소스를 봅시다.parse_str 함수가 눈에 띄입니다.아마 주소창 뒤에 get처럼 변수를 보내주면 다 받는 것 같은데원래 있던 변수도 덮어버릴 수 있기 때문에 상당히 위험한 함수중 하나입니다.이번에도 역시 parse_str을 이용해 query_parts를 덮어버린 후, col이 preg_match가 안되게 만들면 원하는 대로 쿼리문을 조종할 수 있게 됩니다.분석한 내용을 바탕으로 쿼리를 짜 파이썬으로 돌려 테이블 이름을 알아냈습니다.컬럼이름도 알아냈습니다.(flag인 줄 알았는데 f1ag였네요... 삽질...)flag도 성공적으로 알아냈습니다.CLEAR
wargame.kr 18번 문제 crack crack crack it 입니다.문제 페이지에 들어가니 htrpasswd 파일을 줍니다.htpasswd 에 대해 검색해보니 htaccess 설정파일에서 passwd를 자체적으로 설정할 수 있는데, passwd를 설정하면 htpasswd 파일이 생기고,이 파일안에 설정된 계정과 암호화된 passwd가 있다고 합니다.이제 파일을 까봅시다.계정:md5(암호) 구조로 되어있는 걸 볼 수 있습니다.존더리퍼로 복호화를 하려고 하는데 시간이 너무 오래걸려 다른 블로그(zairo)의 힘을 빌려 파이썬 툴을 짜 해결했습니다. CLEAR
wargame.kr 17번 문제 img recovery입니다.문제 페이지에 들어가니 눈이 아픕니다.소스를 보니 패턴이 하나 있네요.다운받아봅시다.웬 png 파일이 있는데 일단 hxd로 까봅시다.카빙은 아니고... tEXtSoftware. Japng r119라는 문자열이 눈에 띄어 구글링해보았습니다.구글링 결과 APNG는 png를 GIF처럼 쓸수 있게 도입된 개념이러고 합니다.저 APNG 파일을 까보니 두개의 파일이 나옵니다.뭔가 두개의 파일에 있는 점이 곂치지 않는 것이 한번 곂쳐보면 QR 코드가 나올 것 같은 직감이 들어 한번 곂쳐보았습니다.PhotoShop으로 곂쳐보니 qr코드가 나오네요.여기서 나온 값을 문제페이지에 넣어보니 FLAG가 나옵니다.CLEAR
wargame.kr 16번 문제 pyc decomplie입니다.문제 페이지에 들어가면 현재 시간과 밑에 pyc 파일을 다운받는 곳이 있습니다.문제파일을 다운받고 Easy Python Decompiler로 디컴파일 해줍시다.소스가 보이는데, 파이썬 파일을 하나 더 열고 코드를 똑같이 실행시켜 나오는 값을 주석으로 넣어줍니다.파일을 실행시켜 나오는 값으로 플레그를 넣었는데 WRONG이라고 뜹니다. 아까 처음에 문제페이지를 다시 자세히 보니 현재 시간이 컴퓨터의 시간보다 약 2분정도가 더 빠른걸 알 수 있었습니다.now.tm_min+2로 해주고 다시 실행시켜 나오는 플레그를 넣어줍니다.CLEAR
- Total
- Today
- Yesterday
- apache24
- apm연동
- 연동
- sql inejction
- WebHacking
- windows10
- window
- load
- 윈도우
- 언어
- 코드
- C
- 설치
- visual
- MySQL
- 코딩
- sdl체크
- sdlcheck
- prob1
- 10
- 2015
- 윈도우10
- studio
- APM
- 프로그래밍
- window10
- apache
- php
- 소스
- load of sql injection
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |