$bash

'0x0400 : Wargame'에 해당되는 글 61건

  1. Pwnable.kr - cmd1
  2. Pwnable.kr - blackjack
  3. pwnable.kr - leg
  4. Pwnable.kr - random 1
  5. Suninatas.kr - 18 Forensic
  6. F.T.Z - level 1 ~ 9
  7. Webhacking.kr - level16
  8. Webhacking.kr - level15
  9. Webhacking.kr - level6
  10. Pwnable.kr - flag

Pwnable.kr - cmd1

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

Pwnable.kr - blackjack

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - leg

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

Pwnable.kr - random

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

Suninatas.kr - 18 Forensic

0x0400 : Wargame/0x0406 : Suninatas.com

Suninatas 의 18번 포렌식 문제이다. 이곳에는 여러 장르가 있는데.. 일단 포렌식 공부를 하려고 하기 때문에 먼저

포렌식 관련 문제를 풀어보고 중간중간 다른 문제도 풀어보자.


시작을 하면 다음과 같이 숫자가 나온다.

아무래도 86..71..107 식으로 진행되는 값이 아스키코드가 떠오른다. 아스키코드로 변환해보자.


코딩노예.jyp


디버깅을 하여 값을 출력해보니 ..


다음과 같이 나와있다. 

VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh

가만보니 base64 로 암호화 된거 같다. Webhacking.kr로 가서 디코딩을 봤다.



'0x0400 : Wargame > 0x0406 : Suninatas.com' 카테고리의 다른 글

Suninatas.kr - 19 Forensic  (0) 2016.09.01

F.T.Z - level 1 ~ 9

0x0400 : Wargame/0x0401 : F.T.Z

http://blog.naver.com/lolwinz


여기로 가시면 F.T.Z 9레벨 까지 풀이 있슴다.

옮기기 귀찮아서..테그로 남겨연

'0x0400 : Wargame > 0x0401 : F.T.Z' 카테고리의 다른 글

F.T.Z - 트레이닝 정리  (0) 2016.06.07

Webhacking.kr - level16

0x0400 : Wargame/0x0408 : Webhacking.kr

Webhacking.kr 의 level16번 문제이다.


시작을 하면 다음과 같이 검은 화면에 색깔의 * 을 볼 수 있다.

그리고 타이핑을 하면 * 이 늘어나는데 무언가 타이핑을 하라는 의미인거 같다.


소스코드를 분석해보니 

function mv

에서 만약 cd 값이 124라면 무엇인가 따른 것을 출력 하라고 한다. 위를 보아하니 어떠한 특정 키를 눌러야 되는데

생각 나는 값이 아스키코드 떠오른다. 124를 찾아보니  "|"파이프 키 이다. 


파이프 키를 입력하니 password 가 출력 되었다.

'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07

Webhacking.kr - level15

0x0400 : Wargame/0x0408 : Webhacking.kr

Webhacking.kr 의 leve15번 문제이다.


클릭과 동시에 엑세스가 거부된다는 문구가 뜬다.


확인을 누르니 패스워드가 순간적으로 잠깐 보이는 것을 확인 할 수 있다.

해결잼


'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level16  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07

Webhacking.kr - level6

0x0400 : Wargame/0x0408 : Webhacking.kr


Webhacking.kr의 6번 문제이다. 내용을 확인해보자.


처음 화면을 보니 hint 로 base64라고 주어진다. 아무래도 어떤 값을 base64로 변환 해야되는거 같다.

id와 pw값도 확인 할 수 있다. 그럼 index.phps로 이동해보자.


위와 같은 코딩내용을 볼 수 있는데.

for 구문을 보아하니 base64 디코딩을 20번 하라고 한다. 하지만 어떠한 값을 해야되는지는 알 수가 없다.


그런데 아래를 보니 if구문을 확인하면 디코딩된 id와 pw값이 admin이여야 된다고 한다.


admin을 20번 base64로 변환해 넣으면 될꺼 같다.


쿠키 에디트를 이용하여 id와 pw 탭을 생성하여 값을 넣으면 해결이 된다.

'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level16  (0) 2016.06.09
Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07

Pwnable.kr - flag

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.