전체 글 111

드림핵 라이트업 session-basic

문제에 접속해보면 로그인세션이 보이고 형식은 그 전과 같다.문제 파일을 받으면 파이썬 파일이 있는데 이를 보면 주석 부분이 눈에 띈다.코드를 보면 session_storage는 username이 admin만 볼 수 있게 쓰이진 부분이 주석처리 된 것을 볼 수 있다. 이는 로그인 하지 않아도 session_storage를 볼 수 있게 할 수 있다.url 뒤에 /admin을 붙이고 접속해보니 세션 아이디를 볼 수 있었다. 이제 이 세션아이디를 쿠키에서 넣어 돌려주면플래그가 나온다.

카테고리 없음 2024.10.08

dreamhack cookie 라이트업

문제 사이트에 접속해보면 아래와 같은 사이트가 뜬다.  로그인 기능이 있는데 admin계정으로 로그인에 성공하면 플래그를 얻을 수 있다고 되어있으니 이를 이용해볼 것이다.우선 admin으로는 로그인이 안되고 guest로 로그인을 해보았는데 로그인이 가능했다.쿠키 조작을 위해 개발자 모드로 들어가보았다.application으로 들어가보니 쿠키 정보에 guest라고 써져있는 것이 있고 이를 admin으로 변경해보겠다.새로고침 해주면 플래그가 나온다.

카테고리 없음 2024.10.08

H4CKING GAME 라이트업 ROX

이번 문제는 받으면 파이썬 파일이 나오고 아래와 같은 코드가 작성되어 있다.  known_plaintext가 보이는데 우리가 아는 텍스트이자 플래그값은 항상 H4CGM{} 형태인 것이다. 그래서 ???값에 H4CGM을 넣어서 실행해본다.그랬더니 출력이 이렇게 나왔다. enjoy라는 단어만 보이고 뒤는 뭔지.. 근데 코드를 보면'^' 인 XOR연산이 보인다. 그 특성을 생각해보면 저 암호값을 message, known_plaintext 을 XOR 연산했더니 enjoy 라는 결과값이 나왔다면 enjoy와 message를 XOR연산하면 결과값이 나올 수 있다는 것이다. 그러면 저 known_plaintext값에 enjoy를 넣어본다면?플래그 짠

H4CKING GAME 라이트업 Hello,Postman

문제 파일을 받으면 2개의 png파일이 들어있다.  하나는 바코드 형태의 사이고 하나는 힌트라는 이름으로 우편함에 1052라는 숫자가 써져있는 사진이다. 위 사진을 바코드 리더기에 넣고 돌려보겠다. 저런 형태는 postal 이라는 형태의 코드이므로 이에 맞는 사이트를 찾아서 돌려야 한다.  이렇게 숫자가 나왔는데 아스키인 것 같아 텍스트로 돌리기가 가능한지 한번 돌려봐야겠다.와이라노.. 77까지는 제대로 번역이 되었으니 그 뒤 숫자부터 띄어쓰기를 바꿔주겠다.플래그 완~~

H4CKING GAME code 라이트업

문제 파일을 다운받으니 다음과 같은 바코드 형태의 사진이 받아졌다. 사진이 왜 이렇게 개구진 화질로 다운받아졌는지는 모르겠다.. 200만원 라식한 나의 매의 눈으로 살펴보지.. 바코드 형태이긴 하지만 아래에 두줄에 점점으로 나온 것이 이상해서 살펴보니 아래의 점이 8칸의 간격을 가지고 있었다. 이를 보면 바이너리 코드일 확률이 높다고 생각하여 윗줄에서 빈 곳은 1, 검은 곳은 0으로 치환하여 코드를 뽑아봤다. 근데 화질이 안좋아서 보기 너무 힘든듯.. 근데 텍스트로 변환해보니 이상하게 뜬다.  저런 문자면 0과 1이 바뀌어서 오류가 뜨는 것도 아닌 것 같아 좀 찾아보니 8단위로 끊어줘서 변환을 돌려야한다고 한다..ㅎㅎ(ㄹㅇ몰랏움)그래서 #문자로 사이를 끊어서 돌려보니 플래그가 나왔다!

webhacking 라이트업 old-54

문제를 보면 Password is 라는 문장 뒤에 랜덤한 글자가 나오더니 ? 이 나오면서 멈춘다.코드를 보기 위해 페이지 소스를 먼저 보았다.이 부분에서 문자자 빠르게 하나씩 나타나게 하는 부분인데 +=을 사용하여 문자가 하나씩 나올 수 있도록 수정한 뒤에 콘솔창에 넣어 실행을 시켜보았다.그러면 이렇게 문자가 하나씩 나타나면서 플래그가 나온다

webhacking 라이트업 old-18

18번 문제에 접속하면 sql injection이라는 문제 설명과 함께 입력칸이 있다. 먼저 소스코드를 살펴보겠다.딱 봐도 컬러풀한 이 부분만 보면 될 것 같다. 코드의 내용을 살펴보면 $_GET['no'] 값이 주어지면 데이터베이스에 연결한다$_GET['no'] 값에 특정 문자가 포함되어 있는지 검사하고, 포함되어 있으면 "no hack" 메시지를 출력하고 종료chall18 테이블에서 id가 'guest'이고 no 값이 $_GET['no']인 행을 검색검색된 결과의 id가 'guest'이면 "hi guest" 메시지를 출력id가 'admin'이면 solve(18) 함수를 호출하고 "hi admin!" 메시지를 출력 여기서 id는 admin이고  admin의 no가 2라면 해결이 된다고 나와있다. 하지만..

webhacking 라이트업 old-16

해당 문제에 접속해보면 아래와 같이 큰 별 하나와 작은 별 두개로 구성되어 있다. 우선 페이지 소스를 대충 보면 별의 위치를 옮겨주는 것 같다.kk라는 함수에 별의 위치를 지정하고cd값이 100이면 왼쪽으로 50 이동,cd값이 97이면 오른쪽으로 50 이동,cd값이 119면 아래쪽으로 50 이동,cd값이 115면 쪽으로 50 이동,cd값이 124면 페이지 이동이다. 해당 수들을 아스키값으로 변환해주면 문자가 나오는데100 = 'd'97 = 'a'119 = 'w'115 = 's'124 = '|' 이다. 해당 값들을 페이지에 대고 누르면 큰 별이 움직이면서 문제가 풀린다!

webhacking 라이트업 old-06

문제에 접속하면 보이는 페이지이다. 먼저 소스코드를 보겠다.(왤케 길어)위 코드를 보면 \$val_id와 $val_pw를 각각 "guest", "123qwe"로 지정하고 for문을 통해 id와 pw를 base64인코딩으로 각각 20번 암호화한다. 암호화된 id와 pw에서 숫자를 모두 특수문자로 대응시키고 user와 password라는 이름의 쿠키로 값을 저장한다.다음은 쿠키 값(user와 password)을 가져와 특수 문자를 다시 숫자로 치환하고 20번 Base64 디코딩하여 원래의 ID와 PW로 복원한다. 복원된 ID와 PW가 admin과 nimda와 일치하는지 확인하는 것이다.admin과 nimda를 base64 암호화 함수로 20번 인코딩해서 쿠키값에 입력하면 풀리는 문제이다.파이썬으로 디코딩을 ..