본문 바로가기

Wargame, CTF

(113)
Webhacking.kr 10번 O에마우스를 올리면 yOu로 바뀌고 클릭하면 1px 씩 움직인다 1600px까지 옮겨서 Goal을 시키면 클리어 한 번만 클릭하면 클리어된다
Webhacking.kr 21번 id: guest pw: guest 입력했을 때 login success라고 뜬다 id: guest' or '1'='1 pw: guest SQL injection이 먹힌다 id: guest pw: gues 거짓일 때 login fail id: guest pw: gues' or '1'='1 SQL 쿼리문이 참(?)일때 wrong password id: admin pw: ' or '1'='1 admin 계정이 있는 것을 확인 id: admin pw: ' or length(pw)=36--%20 admin의 pw 길이가 36자리인 것을 확인 id: admin pw: ' or substr(pw,1,1)='t admin의 pw 첫자리가 t인 것을 확인 파이썬 코드 작성 import requests url="http..
Webhacking.kr 33번 GET방식으로 'get'에 hehe를 보내면 Next 바로 클리어가 아니고 다음이 있는 것 같다 Next가 생겼다 다음 POST방식으로 post=hehe&post 2=hehe2면 Next 안 내키지만 버프 스위터를 쓰기로 한다 GET으로 보내서 프록시에서 일단 잡는다 여기서 이제 request method를 바꿔준다 myip가 서버에 접속된 내 ip주소와 동일하면 Next myip에 네이버 ip주소조회에서 뜬 ip를 입력하면 된다 password와 time()함수를 md5인 코딩한 값이 같으면 Next 이건 솔직히 이렇게 하는게 맞는지 모르겠는데 대충 time()+7을 md5로 인코딩해서 복붙해서 맞을 때까지 새로고침 했다 GET방식인 imget가 있고 POST방식인 impost가 있고 COOKIE인 i..
Level 2: Persistence is key 이미지에 마우스를 올리면 script실행 클리어
Level 1: Hello, world of XSS alert()을 삽입해 작동시키면 성공 검색창 같은 곳에 123을 넣었을 때 클리어
Webhacking.kr 42번 들어오자마자 보인 표 일단 다운로드 test.txt의 다운로드 링크가 base64로 인코딩 되어 있는 것 같다 일반적으로 base64인코딩을 하면 마지막에 '='이 1, 2개 보임 그럼 read me의 다운로드 링크를 flag.docx를 base64로 인코딩한 값을 넣어본다 클리어
Webhacking.kr 20번 nickname, comment, captcha와 time limit 2초가 보인다 빨리 입력해봐도 captcha때문에 2초가 훌쩍 넘어간다 시간과 관련된 쿠기인거같에서 수정하고 값을 넣어보았다 이 방법은 아닌 것 같다 script를 보면 폼안의 값을 비교하는 구문이있다 저기서 변수 값을 수정해서 복사한 다음 2초안에 보낼 수 있을 것 같다 클리어
Webhacking.kr 23번 xss문제 일단 아무거나 입력을 해본다 알파벳 2문자만 연속으로 들어가도 필터링된다 사이사이에 null(%00)을 넣어본다 a%00l%00e%00r%00t%00(1%00)%00; 클리어