해킹
-
해킹대회문제 - WTF CODE해킹/Wargame 2021. 3. 29. 14:41
This is another programming language. Can you read this source code? 문제를 풀기 시작하면 첫 화면으로 위와 같이 출력된다. (can't see anything 에서 벌써 냄새 솔솔 남) source_code.ws 다운로드 받아서 에디터로 열어보니 텅텅 비어있음! 하 지 만 회심의 Ctrl+a 로 전체 선택을 해보니? 역시 촉이 좋았다. 이것은 그 유명한 화이트 스페이스! 2003년 4월 1일인 만우절에 발표된 난해한 프로그래밍 언어로, 문법에는 오로지 공백과 탭, 그리고 개행 문자만이 의미가 있고, 이 3종류의 공백 문자를 뺀 모든 문자는 인터프리터가 모두 묵살을 해버리는 무시무시한 언어! 문법을 알고 싶지도 않고, 알지도 모르기 때문에 디코더를 검..
-
해킹대회문제 - login filtering해킹/Wargame 2021. 3. 29. 14:31
I have accounts. but, it's blocked. can you login bypass filtering? 문제를 시작하면 아래 이미지와 같은 로그인 페이지가 출력된다. get source 를 눌러 페이지 소스를 확인해보니 아래와 같다. ID PW get source Line 25,26 을 보면 아래와 같이 mysql_real_escape_string 을 사용하고 있기때문에 특수 문자를 회피할 것이다. 따라서 sql 인젝션은 먼저 포기를 하고 다른 방법을 고민해봤다. (union 쿼리를 통해 이외의 계정을 만들어 보려했지만 역시나 특수 문자 차단으로 실패!) $id = mysql_real_escape_string(trim($_POST['id'])); $ps = mysql_real_escap..
-
해킹대회문제 - QR CODE PUZZLE해킹/Wargame 2021. 3. 5. 16:29
Challenge 03. QR CODE PUZZLE javascript puzzle challenge just enjoy! 문제 페이지로 들어가니 QR 코드가 퍼즐처럼 얽혀있는 것을 확인했다. 돔트리를 확인해보기 위하여 콘솔창을 먼저 열고, 문제 설명에 Javascript 라고 하였기에 스크립트를 먼저 확인했다. /**/ 자세히 보니 "#join_img" 의 이미지 원본 경로가 unescape 함수와 함께 유니코드 형식으로 들어가 있는 것을 확인했다. 이것을 빠르게 콘솔창에서 빠르게 복호화 해보자! 문자열로 반환된 원본 이미지의 경로를 현재 URL 뒤에 넣고 아래와 같이 접속하면? http://wargame.kr:8080/qr_code_puzzle/img/qr.png 끝!
-
해킹대회문제 - flee button해킹/Wargame 2021. 3. 5. 16:18
Challenge 02. flee button click the button! i can't catch it! 문제 페이지로 들어가보니 인증 키를 받기 위해서는 버튼을 클릭하면 되는 간단한 문제였다. 어떻게 재밌게 풀어볼까 고민하다가 그냥 가장 단순한 방법으로 하기로! 콘솔창으로 버튼의 태그를 확인하고, 아래와 같이 jQuery를 사용해서 클릭 이벤트를 실행시켰다. good! Flag is : 80de5eb2137caf567b61a359f74c78c97a96a310 끝!