Wargame (51) 썸네일형 리스트형 xcz.kr 1번 http://xcz.kr/START/challenge.php Challenge xcz.kr 사진을 다운받고 HxD에 돌려보자. 헤더 시그니처를 보니 png 파일이다. 근데 푸터 시그니처는 jpeg 파일의 것이다. png 파일이랑 jpeg 파일 두개가 합쳐진걸까? 아무튼 그 부분을 찾아보자. 저기 보면 PNG의 푸터 시그니처인 49 45 4E 44 AE 42 60 82 와 JPEG의 헤더 시그니처인 FF D8 FF E0/E8 이 섞여 있는 것을 볼 수 있다. 물론 제일 마지막 숫자들이 사라져있지만 말이다. jpg 부분인 헤더 시그니처 FF D8 FF 부터 푸터 시그니처 FF D9 까지 드래그해서 지정한 부분만 저장해주면 JPG 파일이 하나 생긴다. JOg-dragonKER 조별과제_배드엔딩 대충 이렇게 생겨먹은 피피티다. 마지막 장 하얀 화면의 그림 몇개를 걷어내니 아래와 같은 그림이 나온다. 피피티를 zip으로 압축했다가 파일로 만들면 플래그가 나온다는 말일까. HxD에 돌려보자. 시그니처를 보니 zip 파일이다. 이름 바꾸기로 확장자를 pptx에서 zip으로 변경해준다. NND{gRouP_ProjEct?_IDK_G00DLUCK} MagicIMAGE N0Named Wargame Season2 (no-named.kr) png 파일을 다운받으니 형식이 지원되지 않는다고 뜬다. HxD로 열어보자. 헤더 시그니처가 png의 것과 다르다. 고쳐주도록 하자. 원래 있는 숫자를 백스페이스로 지우지 말고 그냥 틀린 부분을 클릭하고 덮어나가듯이 옳은 숫자를 입력해야 한다. 푸터 시그니처는 png의 것과 동일하여 문제가 없는 것을 확인할 수 있다. 이제 저장하고 다시 열어보자. NND{magic_number_png} webhacking.kr 43번 Challenge 43 (webhacking.kr) http://webhacking.kr:10004/ /flag 를 출력하기 위해 php.txt 파일을 작성해보았다. 업로드하니 wrong type이라고 한다. php를 필터링하는 것 같다. JPG, JPEG, PNG 파일을 업로드해보니 모두 성공적으로 되는 것을 알 수 있다. php파일을 업로드하면 Content-Type은 application/ocapplication/octet-stream으로 설정되는데 이게 필터링되는 것이다. 따라서 업로드가 되는 Content-Type=image/jpg로 바꿔주면 된다. 어떻게 Content-Type을 변경하냐고? 웹 프록시 서버를 사용할 때 클라이언트 사이에서 패킷을 가로채 조작하게 해주는 툴을 이용하면 된다. U.. [Dreamhack] file-download-1 file-download-1 | 워게임 | Dreamhack file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 우선 파일을 다운받고 압축을 풀어준다. 압축을 풀고 나온 파일의 압축을 또 풀어준다. 드디어 나온 파일과 폴더들을 열어보겠다. static templates requirements 뭔가 있을까 싶어 열어보았지만 전부 쓸데없는 애들이었다. 위에 있던 링크를 클릭해보았다. Upload My Memo 를 클릭하니 아래와 같은 창으로 이동한다. 일단 예시문에 나와있는대로 Filename과 Content를 입력하고 .. [Dreamhack] sql injection bypass WAF sql injection bypass WAF | 워게임 | Dreamhack sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. dreamhack.io 다운받은 파일의 압축을 풀고 하나씩 열어보도록 하자. users 데이터베이스에는 user라는 테이블이 있으며, 테이블 내부에는 idx, uid, upw 컬럼이 존재한다. 또한, “guest”, “admin” 등의 계정이 추가된 것을 확인할 수 있다. 코드를 보자. import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config[.. [Dreamhack] blind sql injection advanced blind sql injection advanced | 워게임 | Dreamhack blind sql injection advanced Description Exercise: Blind SQL Injection Advanced에서 실습하는 문제입니다. 관리자의 비밀번호는 "아스키코드"와 "한글"로 구성되어 있습니다. dreamhack.io 비밀번호는 아스키코드와 한글로 구성되었다. 접속 정보에 나오는 링크를 타고 들어가보자. uid를 submit 하면, 그러니까 단어를 입력하면, 저게 쿼리의 조건절로 들어간다는 것 같다. 어라. 오버로드나 ap 오류라고 한다. 틀린 값을 입력하면 저렇게 되는건가. 쿠키는 필요없는가보다. 없다고 뜬다. 다운받은 파일의 압축을 푸니 파일이 세 개 있는데 우선 하나씩 열어보도.. Lord of SQL injection 07 https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php los.rubiya.kr 아직 05, 06을 깨지 못했기 때문에 위 링크를 통해 접속하면 된다. 저기 preg_match가 들어있는 두 줄을 보자. preg_match($pattern, $subject, [, $matches])는 문자열 안에서 특정한 정규식 패턴의 존재 여부를 찾는데 유용한 함수이다. $pattern : 문자열로 검색할 패턴 $subject : 입력 문자열 [$matches] : 사용 시 패턴에 매치되는 내용을 배열에 담아둔다. 따라서 pw.. 이전 1 2 3 4 5 6 7 다음