목록전체 글 (151)
김승현
문제 분석 접속하면 볼 수 있는 화면으로 새로고침을 할 때마다 문자열이 변경되는 걸 볼 수 있다. 중요한 부분만 보면 isset()함수를 통해 chall4의 세션이 있는지 확인하고 POST로 입력받은 key와 chall4의 세션이 동일하면 4번 문제가 풀리는 방식으로 진행된다. 10000000,99999999까지의 임의의 숫자와 뒤에 salt_for_you를 붙여서 임의의 8자리 숫자salt_for_you가 hash에 저장되게 하는 방식이다. chall4 세션에 이런 hash를 넣고 이 값을 500번 sha1 인코딩으로 암호화하는 방식이다.python을 이용해서 숫자salt_for_you를 500번 sha1해서 저장하고 검색해서 찾아봐야겠다. 코드 돌리는 중.....
문제 분석 문제에 접속하면 nonogram이라고 뜨면서 게임판이 뜬다. nonogram에 대해서 찾아보니까 위의 그림으로 예시를들면 3이라고 적혀있으면 그 줄에 3개의 네모가 이어지게 색칠을 하고 (예시) 1 1 1 이렇게 적혀져 있으면 띄워서 세 개를 색칠해야 한다. (예시) 이 방식대로 문제를 다 풀면 이런 모양으로 생긴 판이 나온다. 이제 solved를 누르면 이런 화면이 나온다. 주소는 넘어가고 우리 이름을 log에 입력하라고 뜨는데 일단 아무거나 입력해봤다. 그랬더니 이렇게 name과 answer 그리고 ip가 출력되어 있다. 입력창에 sql injection을 시도해보자. sql injection을 해봤는데 이렇게 딱히 바뀐 건 없는 걸 볼 수 있는데 answer이 그대로인 걸 볼 수 있다. ..
문제 분석 2단계에 접속하면 이렇게 Restricted area Hello stranger. Your IP is logging...이라고 뜬다. 개발자도구 - Elements로 코드를 살펴보자. 살펴보면 주석이 총 두 개가 있는데 하나는 시간이고 하나는 admin.php가 있다는 내용이다. (첫 번째 주석은 처음 접속하면 원래 내가 접속한 시간이 출력되는데 나는 이미 풀던 중에 찍은 거라 임의의 값이 나옴) 주석에서 알려준 admin.php로 가보자. admin.php로 가면 secret passwod를 입력하라고 하는데 일단 넘어가자. 개발자 도구 - Application - cookie를 확인해보면 time이라는 쿠키가 있는 걸 확인할 수 있다. 위 사진처럼 특정 숫자를 입력하면 2070-01-01 ..
문제 안에 있는 php 내용을 보면 user_lv라는 쿠키가 숫자가 아니면 1로 바꾸고 user_lv가 4 이상이면 1로 바꾸는데 user_lv가 3 초과이면 문제가 풀리게 되어 있다. 일단 쿠키를 확인하기 위해서 개발자 도구 - application - cookie로 가보자. 들어가 보면 user_lv가 1로 세팅되어 있는 게 보인다. 여기에 3< user_lv
문제 이번엔 저번 문제와 유사하지만 '와 "와 `까지 필터링하며 만약 사용됐을시 No Quotes가 뜨도록 되어있고 sql쿼리문이 id와 pw가 아니라 id와 no로 작성되어 있고 id엔 이미 guest로 입력되어 있다. 일단 no가 있으니까 파라미터 no에 0을 입력했더니 딱히 변한 건 없다. 이번엔 1을 입력해봤는데 Hello guest가 뜬 걸 알 수 있다. 이를 통해 각 아이디에는 고유의 no가 정해져 있다고 추측할 수있다. 그럼 admin은 0이거나 2 또는 그 이후 숫자일 것인데 일단 0부터 시도해보자. 연산자 우선 순위에 의해 and 먼저 연산이 되는데 guest의 no = 1 이기 때문에 id 'guest and no = 0는 거짓이 되기 때문에 뒤에 있는 or no = 0이 실행된다. 그..