$bash

'0x0400 : Wargame'에 해당되는 글 61건

  1. LoS - goblin
  2. LoS - Cobolt
  3. LoS - Gremlin
  4. F.T.Z - 트레이닝 정리
  5. Webhacking.kr - level14
  6. Webhacking.kr - level4
  7. Webhacking.kr - level1
  8. Webhacking.kr - log in
  9. Pwnable.kr - bof
  10. pwnable.kr - col

LoS - goblin

0x0400 : Wargame/0x0407 : Lord of SQLinjection

Lord of SQL injection 의 Goblin 문제이다.


where id='guest' and no={$_GET[no]}" ... 이라고 한다 파라미터 값이 2이면 hello guest 가 출력되는것을 확인 할 수 있는데.

여기서 파라미터값을 1과 2를 동시에 출력시킨다면 admin이 출력 될 것이다. 2개를 출력시키기 때문에 쿼리 출력 제한을 풀어야된다.


'0x0400 : Wargame > 0x0407 : Lord of SQLinjection' 카테고리의 다른 글

LoS - Cobolt  (0) 2016.06.07
LoS - Gremlin  (0) 2016.06.07

LoS - Cobolt

0x0400 : Wargame/0x0407 : Lord of SQLinjection

Lord of SQL injection 의  Coblot 문제이다.



where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";  라고한다. 그리고 바로 if 구문을 보니 id 가 admin이면 해결되는 문제이다.

'0x0400 : Wargame > 0x0407 : Lord of SQLinjection' 카테고리의 다른 글

LoS - goblin  (0) 2016.06.08
LoS - Gremlin  (0) 2016.06.07

LoS - Gremlin

0x0400 : Wargame/0x0407 : Lord of SQLinjection

Lord of SQL injection 의 Gremlin 문제이다.


select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}' " ; 를 하라고 요구한다.

가장 기본적인 id=1' or '1=1' "# 를 입력해주자.

'0x0400 : Wargame > 0x0407 : Lord of SQLinjection' 카테고리의 다른 글

LoS - goblin  (0) 2016.06.08
LoS - Cobolt  (0) 2016.06.07

F.T.Z - 트레이닝 정리

0x0400 : Wargame/0x0401 : F.T.Z

이 게시글을 읽고 있다면 F.T.Z가 어떠한 것인지 알고 들어왔으리라 믿는다.

본 글은 트레이닝에 나온 명령어를 요약한 내용이며. 본인은 트레이닝을 풀어보는것을 권장한다.


본 글은 단순 명령어 정리집이다. (생각안날 까봐 정리했는데. 하다보니 다 기억하게 됨.)



- 기초 명령어

ls - 리스트

ls -l - 디렉터리&리스트

ls -a - 숨김파일 리스트

ls -al - 숨김파일 디렉터리&리스트

 

pwd - 현재 경로

 

cd.. - 뒤로

cd 경로 - 경로로 이동

cd / - 최상위 디렉터리로 이동

mkdir - 디렉터리 생성

rmdir - 디렉터리 삭제

cp 복사원본 복사사본 - 복사

rm - 파일 삭제

mv 복사원본 복사사본 - 이름변경

 

w - 접속자 보기

ifconfig - 서버아이피 보기

finger -l - 자기 정보 보기

tty - 자기 터미널 정보 보기

 


정보수집 

whoami

id

cat /etc/passwd

cat /proc/cpuinfo



- 압축화 

tar cvf 합칠파일 합칠파일들

tar xvf 해체할파일

gzip 파일이름

gzip -d 파일이름

 


- cat명령어 및 코딩. 

cat text.txt

cat > text.txt

cat >> text.txt

cat > pro.c

 

 

gcc -o pro.exe pro.c


- 기타 내용

drwxrwxrwx permission 용량 날짜 파일명

 

d 면 디렉터리

- 면 파일

 

[접속ID@서버 현재위치]$


- cat /etc/password 

root : x : 0 : 0 : Admin : /root : /bin/bash 

계정 : 비번 : 고유넘버 : 고유넘버 : 실명 : 기본위치디렉터리 : 로그인시실행될프로그램


find / -perm -4000

최상위 루트에서부터 적어도 SetUID가 걸린 모든 파일을 찾아라

-perm

-name 

-user 

-group 

  

FTZ Auth 확인 명령어 : my-pass



===== 

그이외도 많지만 직접 해보는 것을 추천하며 비교적 F.T.Z를 풀면서 사용이 많이 되는 내용만 서술 하였다.

'0x0400 : Wargame > 0x0401 : F.T.Z' 카테고리의 다른 글

F.T.Z - level 1 ~ 9  (0) 2016.06.12

Webhacking.kr - level14

0x0400 : Wargame/0x0408 : Webhacking.kr

레벨14 문제 풀이를 시작. 배점은 100점이며 난이도는 예전에 풀었던 문제라...모르겠다. 일단 풀어보도록 하자.


14번을 눌렀을때 나오는 화면이다. 빈화면에 check 박스가 있는걸 보니 무언가를 입력받아 출력해주는거 같다.


테스트로 abcd를 입력해줘 보았다. 그러니 url에 pwd=abcd 라는 값으로 변경되었지만 아무런 변화가 없었다.


소스코드를 분석해보자. fuction ck() 에 무엇인가 pwd워드에 대한 힌트가 주어져 있다.

if(ul = pw.input_pwd.value) 라는 값이 있다. ul 이라는 값이 pw.input_pwd.value 와 같으면 이라는 조건을 부여 해줬으므로.


var ul=document.URL;

ul=ul.indexOf(".kr");

ul=ul*30;


이라는 값이 중요 포인트가 될 것이라 생각한다. 콘솔로 이용하여 저 구문을 해석해보자.


510이라는 값이 나왔다. 저 값을 한번 넣어보도록 하자.


password is 260100. 이라는 값이 출력 되었다.

저 값을 답란 입력에 넣어보자.


예전에 문제를 해결 했기에 문제가 성공적으로 풀렸다.




'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07
Webhacking.kr - log in  (0) 2016.06.07

Webhacking.kr - level4

0x0400 : Wargame/0x0408 : Webhacking.kr

풀린것들 먼저 풀고...이것저것 풀리는거 바로 풀고 오답노트 쓰듯이 할꺼라. 풀이 보려는 사람들에겐 혼동되는점 죄송함다.


이번엔 레벨4를 문제 풀이 하려고 한다.


 

시작하면 코드 값이 주어지며 해당 코드를 해석을 해야되는 듯 하다.

먼저 base64  decode를 해보았다.




webhacking.kr 사이트 내부의 base64 툴을 이용하여 decode를 해보니 최종적으로 나오는 값이 c4033bff94b567a190e33faa5511411caef44f2 로 나왔다.





해당 코드를 구글에 검색해보니 md5로 변환 해야된다고 한다.

그래서 md5 decode 사이트로 돌려보니 decode가 됬음을 확인 했다.





결국 flag 값인 test 출력을 확인.





 

문제 해결완료.

'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07
Webhacking.kr - log in  (0) 2016.06.07

Webhacking.kr - level1

0x0400 : Wargame/0x0408 : Webhacking.kr


첫 문제로 200점 문제로 쿠키 에디트를 활용한 비교적 쉬운 문제 풀이를 하였다.


레벨 1을 들어가면 초기 화면에 이렇게 나온다. index.php를 보고 페이지 분석 시작.


password="????"; 구문을 시작하여 if절로 시작된 쿠키값을 확인 할 수 있었다.

해당 user_lv 라는 값이 5 초과 6 미만이여야 문제가 solve 가 된다고 쓰여있다.


문제가 제시한대로 구글 크롬의 확장 어플리케이션인 쿠키 에디터를 사용하여 확인해보니 user_lv 1이라고 나와 있었다. 그렇기 때문에 이 값을 5 초과 6 미만 인 5.5로 변환 하였다.


원래 페이지로 넘어가 보니 문제가 풀렸다.

( 이전에 풀었음으로 지금은 풀려져 있음이 나와있다. )

'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - log in  (0) 2016.06.07

Webhacking.kr - log in

0x0400 : Wargame/0x0408 : Webhacking.kr

webhackin.kr 의 워게임 풀이를 하기전에 가입부터 고생..






Webhacking.kr 로 들어갈시 회원가입 창이 뜨지 않는다.


그렇기 때문에 본인은 페이지 소스 보기를 하여 기본적인 소스를 파악 하려고 하였다.


위에 Register 값이라는 회원가입 란을 보고 저 링크를 들어가면 되겠구나 라고 판단.

webhacking.kr/(녹색 글씨의 참고된 주소)를 입력하였다.


  

예상대로 회원가입창이 노출되고 일반 회원가입창에서 조금 다른게 있다면 decode me를 확인 하였다

말그대로 저 코드를 해석 하라고 하였기 때문에 Base64를 활용 하여 해석 해보았다.



 

3 ~ 4번 정도 Decode를 하여 decode me의 값이 자신 PC IP임을 알게되어 회원가입을 하였다

본인은 회원 가입이 되어 있기 때문에 이후 과정을 생략 한다.

'0x0400 : Wargame > 0x0408 : Webhacking.kr' 카테고리의 다른 글

Webhacking.kr - level15  (0) 2016.06.09
Webhacking.kr - level6  (0) 2016.06.09
Webhacking.kr - level14  (0) 2016.06.07
Webhacking.kr - level4  (0) 2016.06.07
Webhacking.kr - level1  (0) 2016.06.07

Pwnable.kr - bof

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pwnable.kr - col

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.