본문 바로가기

Wargame, CTF

(113)
Webhackig.kr 24번 $ip가127.0.0.1이면 클리어 extract함수가 보이는데 이 함수의 역할은 배열속의 키값들을 변수화 시키는 것이다. 그래서 쿠키값에 REMOTE_ADDR를 주면 REMOTE_ADDR를 변수로 사용해서 값을 줄 수 있게되어 $ip값을 줄 수 있게 된다 그리고 str_replace가 보이는데 .. -> . 12 -> 공백 7. -> 공백 0. -> 공백 replace를 거쳐서 127.0.0.1을 만드려면 112277....00....00....1 이걸 쿠키값에 주면된다 클리어
Webhacking.kr 58번 채팅창 같기도 help를 쳐보니 리눅스처럼 ls id flag help라는 명령어가 있는 것 같음 ls하면 index.js temp.html이 있다고 함 id를 치면 원래 현재 로그인한 root계정의 정보를 출력하는데 root라고 나옴 flag는 권한이 없고 admin만 가능하다고 한다 페이지 소스중에 이상한게 있는데 username이 guest로 되어있음 콘솔 차에서 admin으로 수정하고 flag를 쳐도 안된다 원래 socket.emit부분에 uesrname+":"+$('#m').val()); 이렇게 되어 있었는데 입력 창의 id값이 m인걸 보아 입력값을 전달해주는 것 같음 그래서 그냥 내가 원한는 값을 가져다 박기로함 그리고 flag를 치면 클리어 이번건 거의 찍은거 같고 원래 이렇게 하는건지도 잘..
Webhacking.kr 19번 제출을 누르니까 admin이 아니라고 한다 입력 폼을 보면 값은 admin이고 maxlength는 5자이다 여기서 그냥 값을 admin#을 수정해주면
Webhacking.kr 18번 SQL INJECTION RESULT
Webhacking.kr 17번 코드에보면 입력값이 unlock과 같으면 ?(unlock/10의 값)으로 이동 unlock의 시을 console창에 긁어서 붙인다 unlock의 값은 7809297.1 ?unlock/10으로 이동되고
Webhacking.kr 16번 onkeypres는 키보드에서 특정 키를 누르면 script가 동작하는데 mv함수를 실행시킴 mv함수의 매개변수는 우리가 누른 키코드를 읽음 키코드는 아스키코드랑 똑같은거같은데 100은 d 97은 a 119는 w 115는 s 124는 |(shift+\) 주석으로 do it이 되있으니까 이걸 누르면 클리어
Webhacking.kr 15번 스크립트가 뜨고 Webhacking.kr 메인화면으로 돌아간다 스크립트 확인을 누르지 않고 확인을 누르면 소스코드를 볼 수 있음 a태그로 ?getFlag페이지로 넘어간는 게 쓰여지니까 url에 바로 치면된다
Webhacking.kr 14번 ul은 url이고 ul은 url주소에서 .kr이 몇 번째에 나오는지 콘솔 창에서 구해본다 18*30=540 ul은 540이고 입력값으 ul과 같으면 "?"+ul*입렵값으로 이동 540*540=291600이니까