auth 를 누르면 아래와 같은 창을 볼 수 있다. 소스를 보면 admin mode 는 val=2라는 것과 index.phps 소스 파일 힌트가 있다. index.phps 파일을 보면 실제로 DB에는 val=2가 존재하지 않고 UNION 즉, SQL Injection을 이용하여 val=2가 되도록 만드는 문제이다.그리고 숫자 2와 더불어 SQL Injection에서 사용되는 문자가 있을 경우 Access Denied! 창을 보여주고 띄어쓰기가 있을 경우 cannot use space 창을 보여주도록 되어있다. 위와 같은 필터링을 우회하여 lv=2를 가져오도록 만들어주면 된다. 그리고 rand(1,5) 함수를 이용하여 Query를 5가지 형태로 만들어 두었으나 5가지 중에서 하나를 선택해서 시도하면 된다...
HINT 로 base64와 소스 파일을 제공하고 있다. 소스 파일을 보면 user 쿠키가 없을 경우 id는 guest, pw는 123qwe로 해서 base64 인코딩을 각각 20번을 해주고 난 다음 숫자 값을 특수문자 값으로 변경하여 쿠키에 적용하는 것을 볼 수 있고 이 쿠키를 반대로 디코딩을 해서 화면에 id와 pw를 출력해주는 것을 알 수 있다.그리고 디코딩한 아이디와 패스워드 문자가 admin일 경우 문제를 해결할 수 있다. 적용된 쿠키 값user : Vm0wd%40QyUXlVWGxWV0d%5EV%21YwZDRWMVl%24WkRSV0%21WbDNXa%21JTVjAxV%40JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll%26U%40tWVWJHaG9UVlZ%24VlZadGNF..
Login, Join 버튼이 있는 페이지를 볼 수 있고 Join 버튼을 누르면 아래와 같이 접근 거부 당한다. 메인 페이지 소스를 보면 스크립트로 Join 버튼을 누르면 다른 페이지로 이동하는 것이 아니라 단순히 Access_Denied 창을 띄운다는 것을 알 수 있다. 다른 정보를 얻기 위해서 로그인 페이지로 가면 아래와 같은 페이지를 볼 수 있다. 다른 페이지에 대한 정보를 얻기 위해서 디렉터리 리스팅을 해보면 아래와 같이 /hint 라는 정보와 함께 join.php가 있다는 것을 알 수 있다. 직접 join.php로 이동을 해보면 아래와 같은 페이지를 볼 수가 있다. 소스를 보면 아래와 같은 코드를 확인할 수 있다. 난독화되어 있는 코드를 아래와 같이 풀 수도 있다. Challenge 5l='a';..
YzQwMzNiZmY5NGI1NjdhMTkwZTMzZmFhNTUxZjQxMWNhZWY0NDRmMg==문자열을 보면 알파벳(대소문자)와 숫자로 구성이 되어있고 마지막에 ==가 붙은 것으로 보면 Base64로 Encode 된 것을 추측할 수 있고 Base64 Decode를 해보면 아래와 같은 문자열을 얻을 수 있다. c4033bff94b567a190e33faa551f411caef444f2Base64로 Decode를 하면 위와 같은 문자열을 얻을 수 있고 문자 수를 세어보면 40자리인 것을 통해 sha1으로 Hash 된 것을 추측을 할 수 있다.https://md5hashing.net/사이트에서 sha1으로 Decode 해보면 아래와 같은 문자열을 얻을 수 있다. a94a8fe5ccb19ba61c4c0873d..
사이트에 접근하면 로직 퍼즐을 볼 수 있고 마우스를 클릭하여 로직을 푼 다음에 gogo 버튼을 누른다. http://webhacking.kr/challenge/web/web-03/index.php?_1=1&_2=0&_3=1&_4=0&_5=1&_6=0&_7=0&_8=0&_9=0&_10=0&_11=0&_12=1&_13=1&_14=1&_15=0&_16=0&_17=1&_18=0&_19=1&_20=0&_21=1&_22=1&_23=1&_24=1&_25=1&_answer=1010100000011100101011111위와 같이 로직에서 칠해진 부분은 1, 그렇지 않은 부분은 0으로 해서 값이 올바르게 넘어오면 이름을 기록할 수 있다. do9dark와 user를 입력을 하면 위 그림과 같이 기록이 남는 것을 볼 수 있다..
웹사이트를 둘러보면 BOARD > FreeB0aRd에 게시글이 하나 있는 것을 볼 수 있다. 게시글을 눌러보면 아래 그림과 같이 비밀글로 되어 있어서 볼 수가 없다. 다른 정보를 얻기 위해서 소스를 살펴보면 admin 페이지로 이동하는 링크를 볼 수가 있다. admin 페이지에서도 특별한 정보를 얻을 수 없었으나 메인 페이지 소스를 하단에 보면 시간 정보가 주석으로 있는 것을 볼 수 있다.쿠키를 살펴보면 시간 정보를 쿠키를 통해서 전달이 되는 것을 볼 수 있다. time 값을 1로 변경해서 소스를 보면 아래 그림과 같다. time 값을 1로 변경하였을 때 시간 정보 값을 보면 이다.time 값을 1씩 증가시키면 시간 정보 중 초도 1씩 증가가 된다. (-1은 08:59:59, 0은 미표시, 00은 09:..
The Lord Of The BOF - BOF 원정대비교적 쉬운 BOF 공략 환경인 RedHat 6.2에서부터 궁극의 Fedora 14까지수십개의 레벨을 거쳐가며 BOF 시스템 해킹 실습을 하는 WarGame. BOF 원정대는 원격으로 접속하는 형태가 아닌 개인 PC에 구축해서 접속하는 형태이다. 원정을 떠나기 위해서는 가상 이미지를 구축할 수 있도록 도와주는 프로그램이 필요하다.Mac에서 vmware 이미지를 실행하기 위해서 VMware-Fusion 7을 설치하였다. ftp://do9.kr/TheLordOfTheBOF_redhat_bootable.ziphttp://hackerschool.org/TheLordofBOF/TheLordOfTheBOF_redhat_bootable.zip다음으로, 위 경로를 통..