본문 바로가기

Wargame/Webhacking.kr5

[Webhacking.kr#3] 삽질하며 배우는 웹해킹 첫 화면 입니다. 로직 같네요. 문제를 한 번 풀어볼까요. 풀기 전에 개발자도구를 켜봐서 힌트가 있는지 확인해봅시다. form 으로 kk 를 보내고 get 으로 보내네요. URL 을 이용할 수 있겠어요. index.php를 실행시킬 겁니다. 가운데는 누르면 go 함수를 실행하는 버튼이 있습니다. go 는 자바 스크립트 함수이고 클릭했던 값들을 answer에 모아서 kk의 _answer의 값에 answer 을 대입하고 submit() 함수를 실행시킵니다. 이 함수의 기능은 내가 클릭한 답을 정답과 비교하겠다는 생각을 할 수 있습니다. 문제를 맞추니 다음과 같이 나오군요. 문제를 틀리면 'NO'라는 화면이 나오면서 빠르게 첫번째 화면으로 전환됩니다. Clear! 화면에서 살펴봐야겠네요. URL 을 보면 ge.. 2020. 9. 18.
[Webhacking.kr#1] WriteUp보며 분석 너무 어이가 없던 1번 문제에 대해 살펴보겠습니다. 개발자도구로도 그렇고 크롬의 확장인 'Edit the cookie'로도 그렇고 클릭하고 치면 쿠키값 변조를 할 수 있습니다. 하고 새로 고침하면 문제가 풀릴 거에요. user_lv이 6보다 크고 5보다 작아야해서 다른 방법을 막 생각했었는데 사실 소수가 존재하잖아요? 그러니 금방 풀 수 있습니다ㅎ 쿠키는 서버에서 내주는 사용자 인증키라고 생각할 수 있습니다. 유효기간이 있는 이 키를 가지면 내가 나임임을 증명할 수 있죠. 그렇기 때문에 이 키를 탈취하면 사용자인 척을 알 수 있게 되는 겁니다. 제가 틀렸던 이유에 대해 설명을 하자면 다음과 같습니다. -> php에 집착하여 너무 어렵게 생각함. php 코드는 서버에서 처리가 되어져 나오기 때문에 html.. 2020. 9. 15.
[Webhacking.kr#2] WriteUp 보며 분석 오늘은 못 풀었던 2번 문제에 대해 WriteUP을 풀면서 몰랐던 지식을 채워봅시다. 그 오른쪽에 있는 저 세개의 쌓인 원반은 '데이터베이스' 마크입니다. 소스코드를 통해 admin.php 로 들어가야한다는 걸 알 수 있습니다. 사실 문제를 풀때 이 부분을 신경 안썼었고 쿠키에 time 값이 있었지만 의심을 하지 않았는데 왜 그랬는지 잘 모르겠습니다. 이게 완전 힌트인데 말이죠. time 쿠키값을 변조합니다. 저는 크롬 확장 'Edit the Cookie'을 사용하였습니다. 1을 넣어주니 뜬금없이 '2070-01-01 09:00:02' 가 나와습니다. 2를 넣어주니 초 단위가 '2' 로 변했네요. 0을 넣어주니 홈페이지가 새로고침 되면서 원상태로 돌아가네요. 이는 거짓일 때 주석 부분을 감추기 위한 거겠.. 2020. 9. 15.
[Webhacking.kr#2] 삽질하며 배우는 웹해킹 오늘은 두번째 문제를 삽질하면서 배워보도록 하겠습니다. 이 글은 저의 흐름을 따라가기 위해 문제를 풀면서 적는 글이라 정리글이 아닙니다. 제한된 영역 안녕 낯선차, 너의 IP는 로깅 중이다... 라고 적혀져있네요. 개발자도구를 켜봐야겠죠? admin.php에 들어가면 엉덩이를 찬다고 하네요. 그럼 들어가봅시다! 그럼 이렇게 특별 패스워드를 치라고 나옵니다. 보자마자 XSS 가 떠올라서 스크립트 코드를 넣어보았습니다. 이렇게 넣었는데 안되네여ㅎㅎ 아무거나 치고 개발자 도구로 Header 을 확인합니다. post 방식으로 보내는군요. post 방식으로 보내면 URL 로 파라미터 값을 알지 못하기 때문에 해킹하기 어려워져요. 그러니 아무리 봐도 저 비번 치는 곳에 뭐가 있을거 같은데 말이죠. SQL Injec.. 2020. 9. 13.