본문 바로가기

Wargame

(46)
Lord of SQL injection 03 3번 goblin 1, 2 번처럼 했더니 저렇게 떴다. 우선 no= 값을 구해보자. ?no=0 ?no=1 guest의 no 값은 1이다. 그런데 문제를 clear하려면 id에 guest가 아닌 admin이 필요하기에 no 값은 0를 사용하겠다. 그럼 입력해야할 값은 ?no=0 or id='admin' 엥? 쿼리문의 No Quotes ~_~ 부분을 잘 살펴보니 ' 과 '' 를 쓰면 안된다고 한다. 그렇다고 ?no=0 or id=admin 를 입력하면... 문자열 admin을 인식하지 못한다. 그럼 admin 을 16진수 (hex) 로 바꾸어서 넣는 수밖에 없다. 아래 사이트는 문자열을 16진수로 바꾸어주는 사이트이다. swiss converter tool | percederberg.net swiss con..
Lord of SQL injection 01, 02 Lord of SQL injection https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr 해당 사이트에서 실습을 진행한다. 초록색 [enter to the dungeon] 누르고 가입 후 로그인하면 끝! 이제 이 사이트에서 뭘 해야하냐면... id admin / pw password 로 로그인 시 wrong 문구가 출력되고 id guest / pw guest 로 로그인 시 hello guest 가 출력되는데 이는 admin 계정의 암호는 dict 형태로 16진수 난수 형태로 생성되기 때문이다. 파이썬 코드에는 db.execute(finsert into users(userid, userpassword) values ("guest", "guest"), (..
[Dreamhack] CSRF-2 csrf-2 | 워게임 | Dreamhack csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 문제 파일을 다운받고 접속 정보에 링크 클릭. 첫번째 vuln(csrf) page 클릭하면 나오는 화면. 두번째 flag 클릭하면 나오는 화면. 세번째 login 클릭하면 나오는 화면. 파일 코드. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib imp..
[Dreamhack] XSS-2 xss-2 | 워게임 | Dreamhack xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference ClientSide: XSS dreamhack.io 문제 파일을 다운받은 뒤 접속 정보의 파란 링크를 클릭. 버튼 세개가 뜨는 것을 볼 수 있다. 첫번째 버튼 vuln 클릭. 두번째 버튼 memo 클릭. 아까 막 들어갔을 땐 hello가 하나였는데 접속할 때마다 hello가 늘어나는 모양이다. memo가 flag를 반환해 출력한다는 것이다. 세번째 버튼 flag 클릭. XSS 필터링이 걸려있어서 input에 입력값을 넣고 XSS 우회를 진행해야 한다고 한다. 구글에 XSS..
[Dreamhack] rev-basic-1 rev-basic-1 | 워게임 | Dreamhack rev-basic-1 Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 위 링크에서 문제 파일을 다운받아 압축을 풀면 chall1.exe 파일이 나온다. 이를 x64dbg에서 열어준다. 문자열을 검색해 Correct를 찾아 더블클릭한다. 아래의 사진의 주석에 따르면 Input을 입력 받아서 test eax, eax를 이용해 정해진 값과 비교를 하여 Correct와 Wrong을 출력하는 모양이다. 구해야 할 것은 Correct를 출력하는 입력값이 ..
[Dreamhack] rev-basic-0 rev-basic-0 | 워게임 | Dreamhack rev-basic-0 Reversing Basic Challenge #0 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhack.io 여기서 문제 파일을 받아 압축을 풀어준다. 리버싱할 파일은 chall0.exe이다. 파일을 Immunity Debugger로는 열 수가 없어서 (여는 방법이 있는데 내가 모르는 것일 수도 있지만) 구글링을 하다가 아래 링크에서 64 bit 파일을 열 수 있다고 하는 Ollydbg 를 다운받았다. SourceForge.net 에서 x64dbg 다운로드 크게 다르지 않다. 문자열..