일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 드림핵
- 웹 해킹
- 빡공팟 6기
- 워게임
- Insecure CAPTCHA
- SuNiNaTas
- Dremhack
- 정보보호
- webhacking.kr
- Hackerfactory
- Cross Site Scripting
- sql injection
- wargame
- XSS
- H4CKINGGAME
- DVWA
- 정보보안
- 써니나타스
- bypass CAPTCHA
- TeamH4C
- Weak Session IDs
- DreamHack
- Remote File Inclusion
- Los
- File Upload Vulnerability
- Web Hacking
- Lord of SQL Injection
- 빡공팟 4기
- 해커팩토리
- DOM-Based XSS
- Today
- Total
목록정보보안 (93)
도카이트

문제 화면 - 이게 뭐야? 라고 할 수 있지만, 정말 이게 뭘까 싶긴 하다. - 그치만 이게 문제 화면의 전부이다. 이럴 경우 우리는 침착하게 소스코드부터 살펴야 한다. 소스코드 - 태그 속의 JavaScript 코드들이 눈에 확 들어온다. - 사실 다른 부분들보다도, mv 함수에서 if(cd==124) 부분이 가장 눈에 띈다.. - mv 함수의 인자값인 cd에 124를 대입하면 location.href를 통해 페이지가 이동되며, - char(124).php 즉, |(파이프라인).php로 Redirection 된다. - 주석 또한.. do it! 을 외치며 한번 해보라고 한다.. ! - 다른 부분을 해석하고 값을 넣어 실행시켜보기 이전에 cd 값에 124를 먼저 대입해보도록 한다 ! mv 함수에 124 ..

문제 화면 - 문제에 접근조차 할 수 없는 모습을 볼 수 있다. - 문제를 클릭 시 Access_Denied 경고창을 출력하며 메인 페이지로 Redirection 된다. - 확인 버튼을 클릭 이전에 개발자 도구를 이용하여 소스코드를 확인해보려 했으나, - 확인할 수 없었고 Burp Suite를 이용하여 중간 중간 패킷들을 Intercept 하여 Break 된 상태에서도 - 소스코드를 확인할 수 없었다.. JS 문제 카테고리였음을 보아.. Javascript를 통해 alert을 띄우고, - location.href를 이용하여 메인 페이지로 Redirect를 시키는 듯 하다 … - 따라서, 브라우저 설정을 통해 old 15 문제 페이지에 대해 임의적으로 JavaScript 실행을 차단시켜보도록 하자 ! Ch..

문제 화면 - 문자열을 입력할 수 있는 입력폼과 check 버튼이 있다. - 공백 상태나, 임의의 값을 넣어서 check 버튼을 클릭할 경우, wrong 경고창을 출력한다. - 빠르게 소스코드를 먼저 확인해보자 ! 소스코드 - 짧고 간결한 소스코드를 확인할 수 있다 (너무 좋다…!!) - 태그 안에 작성된 javascript 부분을 분석하면 문제를 solve 할 수 있을듯 하다. - ul 값은 document.URL 즉, 해당 문제 페이지의 URL 주소로 설정되어 있으며, - .kr 문자열이 몇 번째 자리에 위치하는지를 알아내고, 그 자릿수에 30을 곱한다. - 그리고 ul 에 30을 곱한 값을 입력 폼에 입력하여 submit 시, 문제가 solve 된다. - if 문을 제거하고 ul을 정의하는 부분만 ..

문제 화면 - javascript challenge 라는 문구 딸랑 하나 있다. - javascript를 이용하여 푸는 문제인듯 하다. - 바로 개발자 도구를 이용하여 태그 부분을 확인해보자 ! 소스코드 - 그냥 처음 봤을땐 어이가 없어서 웃겼다. - 온갖 이모티콘들로 javascript 난독화가 되어 있는 모습을 볼 수 있다. - 당황하지 않고 javascript 난독화 해제 사이트를 이용해보자 ! - 해당 방식은 aaencode 로 난독화된 방식이며, 아래 사이트를 통해 난독화를 해제할 수 있다. - https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaenco..

문제 화면 - 다짜고짜 틀렸다고 한다. 뭐지 ;; - 소스코드를 먼저 확인해봐야할 듯 하다. 소스코드 - 정규표현식을 이용하여 $pat 변수에 대해 정의하고 있다. - [1-3] : 1부터 3까지의 수 (1, 2, 3) - [a-f]{5} : a부터 f까지의 알파벳, 앞의 정규표현식 x 5 (abcde, aaaaa 등등) - $_SERVER[REMOTE_ADDR] : 사용자의 IP 주소 (공인 IP) - \tp\ta\ts\ts : pass 문자열 사이 사이에 Tab (%09) 삽입 - if 문을 통해 $pat 변수에 작성된 정규표현식의 조건과 일치하는 값이 val 파라미터에 있을 경우 문제가 solve 된다. - 즉 val 파라미터에 $pat 변수에 작성된 조건과 일치하도록 문자열을 삽입하여 전송해야한다..

문제 화면 - 귀염뽀짝(?)한 O 한 글자가 왼쪽에 툭 적혀있다. - O 위에 마우스 커서를 올리면 yOu로 글자가 바뀌며, - 글자를 클릭하면 글자가 조금씩 오른쪽으로 이동한다. (캡쳐 생략) - 소스코드를 확인해보면 좀 더 자세히 알 수 있을거 같다! 소스코드 - id 값이 hackme로 정의된 행의 코드를 자세히 살펴보아야할 듯 하다. - onclick 시 왼쪽으로 1px 씩 이동하며, 바로 다음 행의 if문을 보아하니, - 1600px만큼 이동하면 href 속성을 통해 페이지가 이동됨을 확인할 수 있다. - 1600번을 클릭하고 있기엔 마우스가 사망(?)할 수 있으니 코드를 수정하여 해결해보자 ! 소스 수정 및 클릭 - 해당 사진에서 상단 코드는 O를 1번 클릭하여 왼쪽으로 1px 이동하였을 때의..

문제 화면 - Admin page 화면이 작게 출력되며 아래 auth 버튼이 있다. - 물론, Auth 버튼을 클릭 시 Access_Denied! 경고창을 출력하며, 접근이 되지 않는다. - 바로 소스코드를 확인해보자 ! 소스코드