일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- StoredXSS
- db
- 머신러닝
- 암호학
- 공개키
- 딥러닝
- codeup
- RSA
- 기계학습
- ImageBase
- 웹
- ReflectedXSS
- Cross Site Scripting
- 코드업
- 프로그래머스
- SQL
- dsa
- Database
- 디피헬먼
- 알고리즘
- C언어
- dvwa
- 인공지능
- 심층학습
- injection
- 보안
- RVA
- XSS
- 파일구조
- SQL_Injection
- Today
- Total
목록정보보안/워게임 (46)
Ye0ngJae
문제 풀이 더보기 문제 페이지를 보니 아주 맛있게 보이는 쿠키가 보인다. (아마 브라우저 쿠키를 말하는 것 같다) 따라서 쿠키 값을 확인해보기로 하였다. Cookie 라는 이름의 쿠키 값을 보니 수상할정도로 base64로 인코딩되어 있는 것으로 보인다. 따라서 해당 문자열을 base64로 디코딩해봤다. 한 번 만에 결과가 나오지 않아, 3번 정도 돌리니 {"id":"2","type":"guest"} 라는 결과가 나온 것을 볼 수 있다. 이는 쿠키 값을 뜻하는 것 같아 type 값을 admin, id를 1로 바꾸어 주고, 다시 base64 인코딩 해주어 쿠키에 넣어주었다. 패스워드가 틀렸다고 한다;; 쿠키 중에 수상한 PassAdmin라는 이름의 쿠키가 있었는데, admin 대신에 해당 값으로 시도해 보았..
문제 풀이 더보기 사이트에서 일부 IP를 필터링하고 있다고 한다. 해결하기 위한 단서는 "머리말"을 생각해 보는 것이라고 하는데, 아무래도 Header을 뜻하는 것 같았다. HTTP Header에 IP 관련하여 찾아보니 X-Forwarded-For 라는 태그가 있는 것을 발견했다. 따라서 HTTP Request Header에 해당 태그를 붙여 요청하면 Flag 값이 나올 것 같아 Burp Suite를 활용해 한 번 시도해 보았다. Flag 값이 출력되었다.
문제 풀이 더보기 Do you want a flag? Input Command "flag" here => 깃발을 원하십니까? 여기에 명령 "플래그"를 입력하십시오. Flag 값을 얻기 위해선 "flag"라고 입력하라고 한다. "No Hack~" 이라 뜨며, 아무 변화가 없는 것을 확인할 수 있다. 아무래도 "flag"라는 단어가 필터링 되고 있는 것 같아 소스코드를 살펴보았다. Input Check Do you want a flag? Input Command "flag" here OK Text 변수에 GET 방식으로 전달되는 것을 알 수 있다. 또한 중간에 주석으로 배열 타입으로 입력을 받는다고 적혀 있다. 따라서 text를 배열로 넣어주면 위와 같이 flag 값이 나오는 것을 볼 수 있다.
문제 풀이 더보기 문제 페이지로 들어가니 구글 페이지로 보이는 화면이 눈 앞에 보이게 된다. 또한 File is flag.php라고 적혀 있는데 flag 값이 flag.php에 들어있는 것으로 볼 수 있다. URL 파라미터도 심상치 않은 것을 볼 수 있습니다. command뒤에 작성된 링크로 이동되는 것 같아 뒤에 구글 대신에 네이버 페이지를 붙여 보았습니다. 네이버 페이지가 나오는 것을 확인할 수 있었습니다. 이번에는 flag.php에 접근하기 위하여 command 뒤에 flag.php를 해보았습니다. 페이지로 넘어가지지 않고, 위와 같이 출력됩니다. flag라는 단어를 제외한 단어를 몇 개 입력해보았는데 별 다른 이상이 없었습니다. 아무래도 flag라는 단어가 필터링되고 있는 것 같습니다. 따라서 f..
문제 풀이 더보기 Secret 코드를 맞추면 flag를 뱉어낸다고 한다. 입력창과 제출버튼이 하나 있고, 문제 코드로 보이는 코드가 보이고 있다. 우선 코드를 살펴보자 Secret.txt을 긁어와 secretcode에 넣고 입력값이 scretcode와 같으면 flag를 출력하는 코드이다. extract($_GET) 함수를 보고 순간 php의 extract 취약점이 떠올랐다. php extract 취약점을 하기 위해 URL 파라미터 뒤에다 ?filename=& 을 붙이면 php extract 취약점이 발생하게 된다. Flag 값이 나오게 된다