본문 바로가기

webhacking

webhacking.kr [문제 26번] 25번에 이어 26번문제를 풀어보자. 해당 문제의 배점은 100point이며, 이 문제 또한 다소 쉬울 것으로 예상된다. 해당 문제를 접속하니 index.phps라고 인덱스 페이지의 소스코드가 주어진 것을 확인할 수 있다. 클릭해보자. 소스코드를 보니 상당히 쉽다. 분석) if(eregi("admin",$_GET[id])) { echo("no!"); exit(); } // GET방식으로 넘어온 id 변수의 값이 'admin'이면 "no!"를 출력 후 종료한다. $_GET[id]=urldecode($_GET[id]); // GET 방식으로 넘어온 id값을 urldecode하여 담는다. if($_GET[id]=="admin") // 해당 변수의 값이 'admin'일 경우 { @solve(26,100); //.. 더보기
webhacking.kr [문제 25번] 25번 문제를 풀어보겠다. 해당 문제의 배점은 150point로 확인된다. 해당 페이지를 확인하니 리눅스에서 디렉토리 및 파일을 확인(ls -l)할 때 나오는 화면이다. 조금만 해당 페이지를 분석해보자. 별다른 정보는 찾을 수 없다. 한번 url을 변경하여 해당 페이지에 접속해보자. 해당 파일을 접속해본 결과 메인 페이지의 인풋박스 안에 보여졌던 hello world라는 문자열을 담고있었다. 그리고 한가지더 해당 url에서 hello라는 문자열을 GET방식으로 전달한 결과 보여졌다. 그러나 hello가 아닌 임의의 다른 문자열을 입력해도 hello.txt.의 내용을 보여줬다. 그렇다면 확장자 .txt는 고정되어있고, 만약 해당 파일이 없으면 디폴트로 hello.txt 파일을 보여주는 것으로 확인된다. 이.. 더보기
webhacking.kr [문제 24번] 24번 문제를 풀어보겠다. 해당 문제의 배점은 100point이며, 다소 쉬운 문제로 예상된다. 군말없이 클릭해보자. 현재 접속 클라이언트의 IP주소가 보여지며, Wrong IP!라는 메세지를 보여준다. 무언가 적절한 아이피 주소로 변경한다면, 해당 문제를 풀 수 있을 것 같다. 소스코드 또한 확인해보자. 소스코드에 눈에 띄는 부분이 있다. index.phps 를 제공하고 있다. 의심의 여지없이 확인해보자. 다음과 같은 소스코드를 보여주며, 해당 소스코드를 분석하여, 공격방법을 생각해보자. 코드 분석) 분석에 주석을 구체적으로 달아놓았으니 참고하자. 여기서 눈여겨 봐야할 부분이 '12'와 '7.' '0.'을 공백으로 대체한다는 것이다. 만약 112277..00..00..1 해당 문자열을 대입했을 경우, .. 더보기
webhacking.kr [문제 23번] 23번 문제를 풀어보겠다. 해당 문제의 배점은 200point이다. 23번 문제를 접속해보니, 입력 폼 한가지가 있고, 힌트로는 를 인젝션하라고 한다. 그럼 한번 해당 스크립트를 인젝션해보자. 당연히 이렇게 쉽게 될리가 없다. 특정 문자들이 필터링 되어 있는 것으로 확인된다. 어떤 문자열들이 필터링 되어 있는지 체크해보자. 해당 문자열을 토큰 단위로 쪼개어 체크해보았다. 1) 4) alert 5) ( 6) 1 7) ) 8) ; 9) / 해당 필터링 된 문자들을 확인해보면, 각 특수문자들을 필터링 되어있지 않지만, 'script'와 'alert'문자열들은 필터링 되어있는 것으로 확인됬다. 그렇다면 해당 문자열을 이루고 있는 문자들도 필터링 될까? 다행이 아닌 것으로 확인되었다. 그렇다면 해당 문자들을 nu.. 더보기
webhacking.kr [문제 15번] 15번 문제를 풀어보겠다. 해당 문제의 배점은 50point이다. 클릭해보자. 해당 메세지박스가 출력되며 바로 튕긴다. 그리고 바로 어떤 페이지가 보였다가 다시 돌아온다. 너무 빨라서 확인할 수 없다. 하지만 찰나의 순간에서 단축키를 이용하면 확인할 수 있다. 페이지 소스 보기의 해당 단축키를 확인하면, Ctrl+U이다. 해당 메세지 박스가 떳을 때 빠르게 단축키를 눌러보자. 다음과 같은 소스코드 페이지를 확인할 수 있다. 그렇다면 해당 문서에 출력되는 문자열 "password is off_script"를 확인할 수 있다. 너무 간단하지만 Auth들어가서 off_script를 입력해보자. 더보기
webhacking.kr [문제 14번] 문제 14번을 풀어보겠다. 해당 문제의 점수는 100point이다. 문제를 클릭하게 되면, 다음과 같은 입력창 하나가 보인다. 정보가 부족하니 먼저 소스코드를 확인해보자. 앞서봤던 입력 폼에 onclick메소드로 ck()라는 함수가 등록되어 있는 것으로 확인되었다. function ck() { var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { alert("Password is "+ul*pw.input_pwd.value); } else { alert("Wrong"); } } 해당 소스코드를 분석해보자. ul에 해당 문서의 URL을 담는다. ul에 담긴 문자열(해당 문서의 URL)에서 ".kr"의 인덱스 값을 구.. 더보기
webhacking.kr [문제 13번] 3번째 라인으로 넘어가서 문제 13번을 풀어보겠다. 해당 문제의 배점은 1000point이며 지금까지 나온 문제 중 제일 높은 배점을 갖고있다. 클릭해보자. SQL INJECTION기법으로 푸는 것으로 예상되며 힌트로 select flag from prob13password라고 주어져 있다. 그렇다면 시험삼아 인젝션을 시도해보자. 몇가지 문자들이 필터링 되어있는 것 같다. 다사다난한 삽질(?)이 예상된다. 임의로 여러가지를 테스트해보자. 1) 0을 입력시 아무런 반응이없다. 2) 1을 입력시 3) 2를 입력시 4) 2이상을 입력시 해당 결과를 토대로 예상해보면 result가 1일때는 참 0일때는 거짓으로 나온다고 생각된다. 해당 가설을 검증해보자. no=2 or 1 (참) 이라는 쿼리를 보내서 해당 결과.. 더보기
webhacking.kr [문제 8번] 8번 문제를 풀어보자. 해당 문제의 점수는 350point이다. 실제로 해당 문제를 눌러보자. 따로 얻을 수 있는 정보는 없으니 해당 페이지의 소스코드를 확인해보자. 해당 소스코드에 대한 힌트가 있으니 확인해보자. 다음과 같은 소스코드가있다. 대충 봤을 때 $ck[0] 변수가 "admin"이 될 경우 해당 문제가 풀리는 것으로 생각된다. 구체적으로 소스코드를 분석해보자. 해당 소스코드가 분석이 완료되었으니 문제해결 전략을 구상해보자. 처음에 "select id from lv0 where agent = '$_SERVER[HTTP_USER_AGENT]'"라는 쿼리를 날린다. 허나 해당 쿼리가 올바르게 실행되지 않을 것이다. HTTP_USER_AGENT에 들어간 변수값이 정상적인 쿼리가 아니기 때문이다. 해당.. 더보기