일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- Web Hacking
- BASE64
- burpsuit
- Masonic Cipher
- 시저 암호
- Fortran 90
- assembly
- Qrcode
- webhacking
- vigenere cipher
- overthewire
- reversing
- JavaScript
- Python
- Caesar Cipher
- 카이사르 암호
- 비즈네르 암호
- cookie
- Linux
- Javscript
- sql injection
- sha1
- AVR
- Mail Header injection
- Pigpen Cipher
- aslr
- Navajo alphabet
- base32
- base16
- php_extract
- Today
- Total
목록writeup (51)
My Drive
webhacking #20.시간제한은 2초? 2분? 이라 적혀있고,javascript 문제라는 힌트가 주어져 있다. 코드를 보니 각 입력창의 name은 id, cmt, hack 이고,submit 버튼을 클릭하면 ck() 함수가 호출된다. ck함수는,id 가 비었는지, cmt가 비었는지, hack이 비었는지 확인한 후,hack과 attackme의 값이 같은지 비교한다. 임의로 위 조건을 만족하도록 입력하면아래와 같이 Wrong이라고 뜨며 입력창이 reset된다. 아마 위의 시간 제한은 2초를 의미하는 것으로, 2초만에 submit버튼을 눌러야 하는 것같다. lv5frm.id.value="abcd";lv5frm.cmt.value="abcd";lv5frm.hack.value=lv5frm.attackme.val..
webhacking #27. sql injection 문제 이다.소스는 아래와 같이 주어져있다. 여기서 우리가 살펴볼 부분은 GET방식으로 no를 넘기고 있고,if(eregi("#|union|from|challenge|select|\(|\t|/|limit|=|0x",$_GET[no])) exit("no hack");위와 같이 #, union, from, challenge, select, (, 탭, /, limit, =, 0x 를 필터링 하고 있다."select id from challenge27_table where id='guest' and no=($_GET[no])"쿼리문을 위와 같이 날리고 있고, 우리는 여기서 admin이라는 값이 반환되도록 해야 한다. 아래와 같이 1을 입력하니 no=1이 넘어가..
webhacking #19.제출 버튼을 클릭하면 아래와 같이 나온다. 소스는 제공되어 있지 않다.초기값이 admin인 것으로 보아 admin으로 제출했을 때 login이 성공되게끔 해야된다는 것을 짐작해볼 수 있다. 다른 값을 한번 넣어보았다. abcd 를 넣고 제출하니 login이 된 것을 확인할 수 있었다. 버프수트를 통해 보니login이 성공할 때는 아래와 같이 userid라는 쿠키값이 생성된 것을 확인할 수 있었다. 쿠키값이 어떤값인지 확인해보았다.base64로 11번 디코딩을 하니 md5해쉬화한 것을 5개 붙여놓은 형태임을 알 수 있었다.(=기호가 들어가는 경우는 대다수 base64, 32글자로 떨어지는 경우는 해쉬화된 문장) 5개의 해쉬화된 문장을 각 각 md5 decoder를 이용하여 보니 ..
문제는 아래와 같다. 다운을 받으면 bf.xls 파일이 있다.열어보면 아래와 같이 암호가 걸려있고, 문제에서 브루트 포싱으로 암호를 풀라고 한다. 엑셀을 브루트포싱하는 툴이 있을거 같아서 구글에 검색해 보니 있다.http://www.freewordexcelpassword.com/index.php?id=screenshots 설치하면 아래와 같이 실행된다. Browse를 클릭해 엑셀 파일을 선택하고 두가지 종류가 있는데 우리는 브루트 포싱 공격을 이용할 것이므로 아래 빨간 글씨 선택(브루트 포싱 공격은 가능한 모든 조합을 다 시도해 보는 것이고,딕셔너리 공격은 이미 등록된 단어들의 조합을 시도해 보는 것이다.) 비밀번호에 어떤 것이 들어가 있을지 모르니 숫자, 대소문자, 특수문자 다 포함길이도 얼마나 될지 ..
문제는 아래와 같다. 다운받으면 network_recover이라는 파일이 나온다. 확장자가 없지만 network문제이기 때문에 pcap이라고 예상해볼 수 있고, winhex를 통해 헤더를 보면 확실히 pacp이라는 것을 알 수 있다. 따라서 wireshark로 열어보면 아래와 같다.가장 일반적인 http부터 export해보았다. 아래와 같이 파일이 추출되었다.딱 봐도 treasure1,2,3이 수상해 보인다. treasure1은 아래와 같은 그림파일이다.(winhex를 통해 헤더를 보면 알 수 있음) treasure2와 treasure3은 헤더가 없고 00과 FF로만 이루어져 있다.보통 그림파일에서 00은 흰색을 FF는 검은 색을 의미한다.(그림파일로 흰바탕에 검은글씨가 주어질때 보통 아래와 같은 형태가..
문제는 아래와 같다. 다운을 받으면 WindScene.mp3 파일이 있다.문제 제목으로 보아 음악파일 안에 무언가가 스테가노피 기법으로 숨겨져 있는 듯 하다.툴을 이용하라는 힌트를 주고, 툴의 이름도 일부 알려주고 있다.google에 'steganograply tool'이라고 검색하니 최상위에 OpenPuff 라는 툴이 나온다. http://embeddedsw.net/OpenPuff_Steganography_Home.html 빨간색으로 네모 친 부분을 눌러 툴을 다운받을 수 있다.압축을 풀면 아래와 같은 프로그램이 등장한다. 우리는 숨겨져 있는 파일을 찾아야 하므로 Unhide 클릭 왼쪽 밑에 있는 Add Carriers 버튼을 클릭해 Unhide할 프로그램을 선택하고,왼쪽 위에 비밀번호를 입력해야 한다..
문제는 아래와 같다. 다운을 받으면 prob30.dll 파일이 있다.어떤 프로그램인지 ida로 열어서 확인해보니 아래와 같다. dll을 Load한 프로그램의 파일이름을 읽어와서 파일이 c:\\dllinj경로에 있고 target.exe라는 이름을 가지고 있다면 키를 출력해주는 함수를 실행한다. 위에서 요구하는 조건대로 프로그램을 아래와 같이 작성한다. 그리고 dll파일과 실행파일을 C에 dllinj파일을 만들어 같이 넣어 준 후 실행하면 아래와 같이 key를 출력해주는 것을 알 수 있다.ekfldntmtkrldi (다리우스사기야) 하지만, 키를 생성해주는 코드가 아래와 같이 노출되어있기 때문에 직접 구해도 무방하다.단 시간이 좀 걸린다.
문제는 아래와 같다. 제목에서 보듯이 파일을 다운받으니 네모네모 로직 문제가 나온다. 풀어보니 아래와 같이 QR code가 나온다. 찍어보니 그냥 검은화면? 이럴때는 흰색으로 칠해본다.I_hate_N0nOgr4nn
문제는 아래와 같다. 보너스 문제이므로 어렵지 않을 것으로 보인다. 이미지를 다운받고 정보를 보니 바로 key값이 나왔다 ;;; (기본적인것부터 확인하는 습관을 가지자)tagtagtagDETAIL
문제는 아래와 같다. 다운받은 파일은 pcap파일로 wireshark 프로그램을 이용해 볼 수 있다.XCZ.KR 사이트의 비밀번호를 찾아야 한다. 따라서 프로토콜은 http일 가능성이 높다. 필터를 통해 http를 걸러낸 후,의심가는 부분을 보니 join_ok.php를 볼 수 있었다.아마 회원가입 후 정상적으로 가입되었음을 나타내는 페이지일 것이다.해당 부분을 보니 아이디와 패스워드 이메일이 그대로 드러남을 알 수 있었다. 우리가 찾아야할 비밀번호는 id IMZZANGHACKER의 비밀번호이다.몇 개의 join_ok페이지를 살펴보면 쉽게 찾을 수 있다.비밀번호는 아래와 같다.IDISLIE