보안 스터디/web

sql 인젝션에 이해가 부족한 것 같아서los를 다시 찾았다문제가 추가되어있넹 기존 los서버가 없어지고 새로운 서버로 옮겨진듯 하다주소는 los.rubiya.kr 그리하여 첫번째 문제.. gremlin딱히 필터링이 없기에 간단한 or인젝션을 넣어준다
17번, 들어가면 체크박스가 보이고 아무 값이나 넣어보면 wrong이 뜬다 소스코드를 보니 생각할게 없다계산해준다 unlock도 구하고 Auth할 password도 구해본다 체크박스에 unlock값을 넣으면 unlock/10인 password가 나온다
15번 문제를 들어가보니 이렇다 아무키나 눌러보니 작은 별이 랜덤색으로 추가되고마우스를 올리면 별들이 삭제된다 코드를 보쟈 보아하니 mv함수가 아스키코드 기반의 event.keyCode로 되어있어 각 숫자의 아스키코드 문자들을 클릭해봤다 그중 124에 해당하는 | 을 눌러보니 짠
먼저 15번 문제를 누르면 아래의 문구가 뜬다 그 후 잠깐 password가 보이는데 BurpSuite로 잡아보니 소스코드가 이렇다password 처럼 설정에 들어가 ㅈㅏ바스크립트를 차단 후 풀어도 된다
문제 14번 텍스트창이 있길래 아무거나 입력해보니 틀렸단다 그냥 바로 소스코드를 보자 눈에 바로 보이니 넘나 좋다현재 url창에서 .kr의 인덱스를 받아와 30을 곱해준 값이 pw같다 직접 계산해도 되지만 귀찮아서 웹 컴파일러로 돌렸다 Auth 하묜 끝
12번검은 배경에 저 글씨 뿐이다소스코드를 봤다 보아하니 아스키코드값인듯 하고eval함수는 찾아보니 javascript코드를 계산, 실행하는 함수라 한다 먼저 저 아스키코드들은 뭘까 출력해봤다 WorkTimeFun에 var을 붙이고 콘솔창에서 console.log로 출력해보니 이런 코드가 나온다대충 해석해보면 반복해서 인코딩 작업을 하고, 변수 ck == 위와 같을 때 ck에 담겨있는 password가 뜨는 것 같아서 변수 ck에 넣어줬다
10번일단 이것저것 눌러보며 변화를 봤다0에 마우스를 가져다 대면 y0u로 바뀐다 소스를 보면 y0u를 클릭시 좌로 이동해야하는데 움직이질 않는다 삽질을 하다가 브라우져의 호환 문제를 알고 explorer로 열었따 처음엔 url창을 이용하여 ?go=800으로 이동했으나 no hack이 반겨준다 이후 작업관리자를 이용하여 this.style.posleft == 1 로 바꿔보고, 안되길래 style = "position:relative:left: 799 로 설정한 뒤 y0u를 한번 누르니 CLEAR
6번힌트는 base64이다php코드를 보자 현재 user과 password의 쿠키값은 guest와 123qwe를 base64 인코딩 20번 후 str_replace함수를 거쳐온 값처럼 보인다 Burp suite로 잡아보니 길다 admin을 base64로 20번 인코딩하고그 값을 간단하게 짠 str_replace코드로 돌려서쿠키값에 넣어 보내주니 풀렸다
뚱졍뚱졍
'보안 스터디/web' 카테고리의 글 목록