워게임 리뷰(5)
-
Challenge 2 - 풀이중
Challenge no.2 사용 도구 BurpSuite v1.7.30 브라우저 Chrome 71.0.3578.98 (공식 빌드) (64비트) (cohort: Stable) #문제 분석 2번 문제 접속 하면 위와 같은 단순한 블로그(?)가 나온다. 메뉴를 살펴보면 Home / MEMBERS / RESEARCH / BOARD / FUN STUFF / CONTACT 가 있다. HOME - 메인화면MEMBERS - beistlab 멤버들을 소개하고 잇다RESEAERCH - beistlab 구성원들이 수행한 연구에 대해 소개BOARD - 암호로 잠긴 게시글이 하나 있는 게시판FUN STUFF - 이런 저런 이야기 CONTACT - 별다른 내용 없음.더 이상 눈으로 훑어볼 내용이 없으니 문서 소스코드를 살펴보자. ..
2019.01.13 -
Challenge 1
Challenge no.1 사용 도구 BurpSuite v1.7.30 브라우저 Chrome 71.0.3578.98 (공식 빌드) (64비트) (cohort: Stable) 문제 분석>>> index.phps12345678910111213Colored by Color Scriptercs 5: eregi 함수는 패턴에 대한 문자열을 다른 문자로 치환해주는 함수이다.[^0-9,.] 패턴을 분석해보면 0.1과 같이 숫자.숫자 형태로 문자열이 시작하지 않으면 user_lv 를 1로 초기화 7: 'user_lv'의 값이 6보다 클 경우 'user_lv' 값을 1로 초기화 9: 'user_lv'값이 5보다 클 경우 @solve() 함수를 실행시킴. 문제 해결을 위해 solve() 함수를 실행시켜야 한다. 따라서 5<..
2019.01.13 -
Challenge 33
Challenge no.33 사용 도구 BurpSuite 브라우저 IE 11 # 33-1 분석 처음 화면에 들어가면 어떤 문서에 대한 경로가 태그의 href 속성으로 링크가 걸려있고, 아래에는 Wrong 이라는 문자열이 출력되고 있다. 링크를 클릭하면 index.phps에 대한 소스코드가 나오는데 이를 분석해야 한다. Challenge 33-1 # 풀이 URL에 ?get=hehe 입력하고 요청하면 다음 화면으로 넘어갈 수 있다. 아래와 같이 33-1 해결# 33-2 분석 33-1과 마찬가지로 어떤 조건을 만족해야 다음 화면으로 넘어갈 수 있는 것 같다. 아까랑 다른 점은 GET 방식이 아닌 POST 방식으로 두 개의 파라미터를 요청해야 한다. GET 방식은 URL 자체에 파라미터 값이 노출되므로 쉽게 해..
2018.12.26 -
Challenge 10
Challenge no.10 사용 도구 Burpsuite Community 브라우저 IE 11 +++ challenge 10 번의 경우 IE 브라우저가 아닌 크롬, 파이어폭스 같은 브라우저에선 정상적으로 작동하지 않을 수 있기에 IE 브라우저에서 진행하시면 됩니다 +++ #뭔가 알 수 없는 문자와 로또를 사라는 문구 ('buy lotto') 만 보인다. O 문자에 마우스를 올리면 YOu 로 바뀌고, 이 상태에서 클릭이 이루어지면 문자의 위치가 조금씩 오른쪽으로 이동하는 것을 확인했다. # 육안으로는 더이상 확인할 게 없는 것 같아, HTML 소스코드를 살펴보았다. # id=hackme 인걸 보니 얘를 해석하면 문제를 풀 수 있겠다는 확신이 옴. onclick=~~.posLeft+=1;//마우스 클릭 이벤..
2018.12.26 -
DB 별 주석처리 방법
SQL Injection comment 처리 방식-- MySQL LINUX Style --+ MSSQL Windows Style--+- SQL comment-- - + 블럭 처리한 경우 사용%23 URL encoding(#) 해시 방법 많이 사용되는 주석 처리 방식-- --+ --+- %23 SQL Injection 에러 유발 인자쿼리를 던진 후 서버 애플리케이션의 반응을 확인하는 방식 - 에러 유발 이러한 에러들을 기록해 두기!!! ) , ' , "
2018.12.25