웹해킹/Webhacking.kr
-
Challenge 33웹해킹/Webhacking.kr 2023. 4. 14. 16:48
이 문제는 지금까지 내가 웹해킹에서 본것중 제일 긴 문제같다 10개의 문제를 풀어야하는데 줠라 힘들다 Wrong이 반겨준다 고로 소스를 본다 easy 발사하면 크리아 이번엔 post로해달란다 해드렸습니다 다음 myip 쏴주면된다 다음 보면알죠 현재 시간값을 md5로 해싱한값을 password에 발사해주면됩니다 이렇게 몇초뒤값을 해주고 새로고침 줠라하면 꺠집니다 다음 get post 쿠키 한번에 다 넣어야된다 어떻게 해야되는지 해맷는데 그냥 post로 바꾸고 ?get 하던대로 하면 둘다되는걸로 되더라 쿠키는 그냥 만들면됨, 주의할점은 다 1로해야 됩니다 다음 내 ip를 md5한걸 test 쿠키에 kk값을 post로 위의 hint 값을 md5한값으로 발사 요로코롬 다음 문제 이젠 찍기도 귀찮다 내 ip에서 ..
-
Challenge 7웹해킹/Webhacking.kr 2023. 4. 12. 18:09
오늘도 시작페이지부터 시작 뷰소스를 눌렀을때 나오는 코드 뭐가 줠라들 많다 하나씪 천천히 봐봅시다 preg_match 필터링인건 다들 아시죠 2, -, +, from, _, =, \s(이거맞나?), *, \ 를 필터링 합니다 (맞나?) 아무튼 우리가 val 파라미터에 전달해준 값이 $go로 들어가는데 필터링에 걸리면 Access Denied를 보게된다 여긴 처음에 뭔소린가했는데 그냥 저 5가지 select문중에 하나가 랜덤으로 실행된다고 보면된다 그리고 쿼리가 실패하면 nice try! 문구를 보게된다 이렇게 이제 문제를 어떻게해야 푸는지 알아야겠죠 위의 1일때 값은 볼거없고 쿼리결과가 2일때 문제가 풀리게 됩니다 고로 우리가 할 일은 쿼리 결과가 2가 나오게 하는것 덧셈뺼셈 및 뭐시기들 다 안되니까 나..
-
Challenge 19웹해킹/Webhacking.kr 2023. 4. 7. 14:56
들어오면 버튼이 있다 고로 누른다 물론 안된다 admin이 아니면 guest가 국룰이다, 입력하니까 뭔가 됬다 보통 이런문제는 쿠키를 봐야되죠, userid에 수상한 문자열 발★견 딱히 뭘 넣는 상관없이 다 되는듯 하다 같은 문자열을 넣으면 같은 문자열이 userid에 삽입되고 guest를 넣고 a의 userid로 바꿔넣었더니 그대로 바뀌는걸 확인했다 그리고 잠깐동안의 검색 후 충격적인 사실을 알아냈다 %3D 가 '=' 인데 이게 끝에 붙으면 base64 인코딩된 문자열이라는 것이었다 a를 decode 해보자 매우 hash스러운 값이 나온다, 문제는 이게 무슨 해시함수로 만들어졌냐는 것 이다 그리고 또 다시 3분간의 마라톤 검색 후 다음과 같은 정보를 얻을 수 있었다 md5 -> 128비트 -> 2의 4..
-
Challenge 58웹해킹/Webhacking.kr 2023. 4. 6. 13:25
들어가면 채팅창 비스무리한게 나온다 커맨드를 입력하는건갑다 ls를 쳤더니 저것들이 나왔다 소스를보니 뭐시기들이 나오는데 소켓 emit과 on으로 메시지를 송신하고 커맨드를 실행해준다고 이해하면 될 듯 하다 flag라는 명령어를 치니까 admin only 라는 말과 함께 빠구맥인다 사실 이 flag 명령어를 쳐보는것이 이 문제의 핵심인 것 같다. 이걸 내가 어캐 아냐 ㅅㅂ 버프로 send 버튼을 눌렀을때 가는 메시지를 보니까 이런식으로 가는걸 봤는데 게스트를 어드민으로 바꿔봤다 뭐야 이게 왜 되냐 Auth에 넣어주면 크리아, darkhotel은 궁금해서 검색해보니까 우리나라로 추정되는 해킹 단체의 이름이라고한다 실제 운영중인 사이트같은 곳에 공격을 하면 불법행위인건 말하지 않아도 알 것 직업윤리를 지키는 ..
-
Challenge 32웹해킹/Webhacking.kr 2023. 4. 6. 11:49
뙇 일단 아무거나 누른다 you already voted 라는 문구와 함께 빠꾸맥인다 저 순위들을 클릭하면 hit 파라미터에 내가 누른 id가 함께 전달된다는 듯 하다 수상한 쿠키를 발견했다 이번엔 빨리찾은듯 딴걸로 바꿔봄 근데 이게 아닌듯해요 그럼 그냥 지운다 지우고 눌러보니까 된다 저~ 밑에 내 아이디가 있더라 이렇게 노가다해서 하나씩 올리다보면 되긴하는데 우리는 그런 무식한 방법이 아닌 고능아틱 인텔리전트 방법으로 풀어야한다고 했다 대충 파이썬 심플 오로매릭 코드 방금위에걸 98번 반복하는 것이다 선두탈환완료 koi312500님 너무 상심하지마요 한번 더 눌러주니까 크리아 됬다
-
Challenge 11웹해킹/Webhacking.kr 2023. 4. 5. 14:45
ㅎㅇ 들어오자마자 뤙이있다 바로 소스보기 버튼을 누른다 불라불라 다 필요없고 이것만 보면된다 정규표현식에 끼워맞추는 문제인듯 보인다 get으로 받는 val값을 저 식에 맞춰서 넣어주면되는데 정규표현식 문제는 볼때마다 개어지러운거같다 하나하나 뜯어보겠다 먼저 [1-3] 1부터 3까지 숫자 아무거나 넣으면된다 [a-f]{5} a 부터 f 를 5번 넣으면된다 예: abcde, aaaaa 그다음 _을 넣어주고 다음의 .(점)이 아무거나 넣어도되는건데 뒤의 *이 붙으면 이것을 0번이상 반복 즉 아무문자를 0번이상 반복해야된다는 뜻 => 그냥 넘겨도된다는 뜻 아무튼 그 뒤 $_SERVER[REMOTE_ADDR] 이건 접속하는 사람의 IP 즉 내 IP를 말하는것 이 정도는 다알죠? 그다음 .* 이건 위에랑 같은거 \..
-
Challenge 23웹해킹/Webhacking.kr 2023. 4. 3. 15:04
딱 들오면 이런 화면이보인다 xss 관련 문제인듯 하다 바로 쳐보았다 당연히 앙댄다 필터링인줄알고 수많은 뻘짓거리를 하다 놀라운 사실을 알아냈다 문자 필터링이 아니라 글자수가 2개 이상이면 no hack이 리턴된다는 것이었다 한 글자만 치니까 그대로 나오는걸 볼 수 있다 띄어쓰기로 여러개 써도된다 근데 이게 아닌듯 싶다 뻘짓거리 충분히 했으니까 인터넷에 검색을 했더니 NULL byte injection 이라는 취약점이 있는데 NULL = %00 을 문자열에 넣으면 null문자열이 있는 곳까지만 출력하고 끝난 것으로 간주함을 이용한 공격이라는데 저렇게 얘기하니까 뭔소린지 모르겠다 쉽게 얘기하자면 문자열에 null을 넣으면 제대로 인식을 못해서 오작동을 일으킨다고 보면된다 파일 업로드 취약점문제 풀어본 사람..