일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- LOB
- PWN
- 정보보안기사 실기
- Lord of BOF
- Pwnable.kr
- SQL
- wargame
- 정보보안기사
- Spring
- 운영체제
- Shell code
- Operating System
- BOF
- stack overflow
- system hacking
- 해킹
- webhacking.kr
- OS
- System
- Spring MVC
- hacking
- 워게임
- 웹해킹
- webhacking
- Buffer Overflow
- 네트워크
- Spring Framework
- pwnable
- 정보처리기사 실기
- Payload
- Today
- Total
목록get (7)
DongDD's IT
[webhacking.kr] Level 52 문제에 들어가니 Header injection이라는 말과 클리어 조건이 써있었다. id는 $_GET[id]를 통해 설정되고 이것을 이용해 헤더인제셕으로 id=Dongd 쿠키를 생서하면 클리어되는 조건인 것 같았다. GET[id]로 헤더인젝션을 해서 id=Dongd 쿠키를 생성하라고 되어있는 것을 보아 GET방식으로 id를 넘겨받는 것을 알 수 있었다. '헤더생성'이라는 버튼을 클릭해보았다. 헤더생성을 누르니 자동으로 GET방식으로 id변수를 넘겨주었다. 아마 이 GET방식으로 전송하는 것을 수정해 Header를 조작하여 id=Dongd 쿠키를 생성하면 통과할 것 같았다. Burp를 통해 GET방식을 통해 전송한 것을 보니 Response 헤더에 id: Dong..
[webhacking.kr] Level 10 문제에 들어가니 다음과 같은 형태가 있었다. buy lotto라는 글씨와 함께 회색 네모 왼쪽 위에 'o'가 써있는 것을 볼 수 있었다. 그냥 그림만 봐서는 무슨 그림인지도 잘 모르겠고 어떻게 진행해야 될지 생각해보았다.'buy lotto'라고 써있는 것을 클릭해보았지만 아무 일도 일어나지 않았다. 그냥 text로 되어 있는 것 같았다.이번에는 'o'를 클릭해보려고 마우스를 대는 순간 'o'가 'y0u'로 바뀌는 것을 볼 수 있었다. 왠지 이것을 통해 문제를 해결하는 방식 같았다. 그래서 일단 소스 코드를 보았다. 소스 코드를 살펴보니 'buy lotto' 이 부분에는 특별한 기능 없이 text로만 써있는 것을 볼 수 있었다. 그리고 그 위 줄에 있는 onmo..
[2017 Oman CTF Quals] Join Team(Web, Medium, 100 point) Problem : Flag safe in the server environment , can you reveal it. Challenge Link: http://ec2-34-214-177-6.us-west-2.compute.amazonaws.com/join-team/ Flag가 서버의 환경에 저장되어 있다. 이것을 볼 수 있는가라고 물어보는 문제였다. 아마 environment는 환경변수를 뜻할수도 있다는 생각이 들었다. 문제의 사이트에 접속하니 다음과 같은 페이지가 나왔다. 메인에는 글이 써있었고 버튼에는 Home, About, WorkForUs 이렇게 3개의 버튼이 있었다. Home은 위 사진같이 나와..
[webhacking.kr] Level 32 이번 문제는 들어가보니 Rank와 name그리고 hit수가 써있었다.내 아이디를 찾아보니 없었다. 맨 밑으로 내려보니 Join 버튼이 있는 것을 볼 수 있었다. Join 버튼을 눌러보니 "Done"이라는 글자가 떴다. 다음 메시지를 확인한 후 검색해보니 내 아이디가 있는 것을 볼 수 있었다 Join을 한번 더 눌러보니 내 아이디가 뜨면서 아무 일도 일어나지 않았다. 내 아이디를 찾아서 눌러보니 hit수가 1 증가하였다. 아마 hit수를 계속 증가시켜 100 / 100이 되면뭐가 될 것 같았다. hit수를 올리기 위해 내 아이디를 한번 더 눌러보니 no!라는 메시지와 함께 hit수가 증가하지 않았다.혹시나 해서 쿠키를 보았다. 쿠키를 보니 vote_check라는..
[webhacking.kr] Level 33 33번 문제의 5번째 문제도 같은 형식으로 되어있었다. 게속 이런 형식인 것 같다. 소스 코드를 보니 이번에는 앞에 문제들을 합쳐놓은 형태로 되어 있었다.GET방식으로 imget을 받는 데 값이 있어야 하고POST방식으로 impost을 받는 데 값이 있어야 하고 COOKIE에 imcookie가 설정되어 있으면 Next가 나오는 방식으로 되어있다. Burp Suite를 이용해 각 항목에 받는 방식으로 1값을 넣어줘 Next를 얻어낼 수 있었다. 이번에는 hint가 나와있었다. Request header에 있는 값이 힌트로 나와있었다. 소스코드를 보면 좀 더 자세히 알 수 있을 것 같다. 이번에는 md5 암호화를 사용하는 방식으로 되어있었다. 앞에 문제와 비슷하게..
Browser에서 POST 방식 전송 webhacking.kr 33번 문제를 풀다 보면 post방식 전송을 사용해야 될 때가 있다. (webhacking.kr 33번 문제의 일부 해답이 되어있음) burp suite를 사용하여 문제를 해결했지만 다른 tool이 없는 사람이나 사용하지 않고 풀때 사용할 수 있는 방법이다. 크롬에서 F12(개발자 도구)를 키고 Network란에 들어가면 Request헤더에 따른 Response헤더를 볼 수 있다. 이 문제에서는 GET방식으로 되있는데 새로 수정해 Request를 보낼 수 있다. 개발자 도구에 있는 Console로 들어가 변수명=new XMLHttpRequest()로 객체를 만들어 준다. XMLHttpRequest()는 Request 헤더를 수정할 수 있게 해..
[webhacking.kr] Level 33 문제에 들어가보니 Wrong이라는 문자와 함께 소스코드를 보여주는 url이 나타나 있었다. 일단 소스코드를 보고 분석해보기로 했다. 소스코드를 보니 GET방식으로 get에 "hehe"를 전송하면 통과되는 형태로 되어 있었다. 그래서 바로 시도를 해보았다. 생각대로 GET방식으로 get에 "hehe"를 전송하니 Wrong이 없어지고 Next가 나왔다. 문제가 연계되어있는 형태인 것 같다. Next를 누르니 lv2.php로 넘어가졌고 소스코드를 보기전에 혹시 다음 페이지는 lv3.php가 아닐까 해서 입력해봤는데 없는 페이지라고 나왔다.그래서 그냥 소스코드를 보고 풀기로 했다. 소스 코드를 보니 이번에는 POST방식으로 post에 "hehe", post2에 "he..