워게임

    Webhacking.kr - 17번 문제

    Webhacking.kr - 17번 문제

    오늘은 webhacking.kr 워게임사이트의 17번 문제를 풀어볼 것이다. 먼저 주어진 주소로 이동을 하면, 이렇게 화면이 나오고 아무런 값이나 넣고 check 버튼을 누르면 위처럼 오류가 난다. 그럼 먼저 개발자도구를 이용해서 소스코드를 살펴보자 F12를 눌러서 개발자 모드로 들어간다. 그리고 body의 script부분을 보면 이렇게 뜬다. unlock값과 박스 안의 값이 같으면 풀리는 문제인 것같다. 그럼 이제 unlock값을 알기 위해 먼저 unlock의 값이 정의 되는 부분, 즉 "unlock=" 부터 "9999999"까지 복사한다. 그 후 위에 console 탭에 가서 붙여넣기를 한후 enter를 치면 값이 나온다. 7809297.1 위의 값이 unlock이 되는 것이다. 이제 박스안에 값을 ..

    Webhacking.kr - 14번 문제

    Webhacking.kr - 14번 문제

    오늘은 webhacking.kr 사이트의 14번 js 문제를 풀어볼것이다. webhacking.kr/challenge/js-1/ 위 사이트로 접속하면 위처럼 사각형 박스와 check박스가 있다. 일단 hello를 넣으면 Wrong이라고 뜬다. 그러면 먼저 소스를 보자. 이렇게 위처럼 javascript부분이 있다. ul값과 일치하면 풀리는 문제인 것같다. 그러면 F12(개발자도구)를 열어서 Console 탭으로 가보자. var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; 그리고 console에서 script의 ul을 계산하는 부분(위의 코드블럭안의 내용)을 넣으면 값이 나온다. 물론 ul값이 사진에 티가 나지만, 직접 하고 결과를 얻기 바란다. 이제 그 값을 집..

    HackCTF-1번, 2번, 3번, 4번(Web) Writeup

    HackCTF-1번, 2번, 3번, 4번(Web) Writeup

    오늘은 HackCTF를 한 번 풀어볼 것이다. web 1,2,3,4번 문제를 한 번 풀어보자. 1. / 위처럼 귀여운 로봇이 있다. 일단 그 웹 주소의 robots.txt를 한 번 살펴보자. /robot_flag/ 페이지가 있다. /robot_flag/로 들어가면 (들어갈 때 robot_flag 문자열 뒤에 "/" 를 꼭 삽입해야 접속이된다.) 이렇게 flag가 나온다. 2. Hidden 여기 사이트의 5번째 블록에 flag가 있다. 일단 1, 2, 3, 4번의 버튼을 누르면 모두 nop이라고 뜬다. 그런데 만약 버튼을 누를때 get방식으로 전송되는 것을 확인할 수 있다.(?id= 이 부분이 get방식으로 전송되는 것이다.) 그러면 ?id=1에서 1을 5로 바꾸면 flag를 찾을 수 있다. 3. Butt..

    여러가지 해킹 교육 플랫폼들과 워게임을 포함한 사이트 모음

    워게임(War game)이란 여러 종류의 해킹 문제가 모여있는 사이트이다. 학생들도 CTF 준비하는데 큰 도움이 된다. 그리고 몇몇 사이트는 워게임과 함께 해킹 교육 플랫폼을 포함한다. 지금부터 몇몇 유명한 워게임, 해킹 교육 플랫폼을 소개하겠다. [국내 워게임, 교육플랫폼] [webhacking.kr] 난이도 있는 웹문제들이 모여있는 워게임 사이트 나중에 새로운 문제도 생기고, 웹 해킹을 공부할 때 거의 필수인 워게임 사이트이다. [wargame.kr] 이 워게임은 한국에서 유명하고, 여러가지의 종류의 문제가 있다. [codeengn.com] 코드엔진 워게임 사이트에는 주로 리버싱 문제들이 있고, 암호 문제도 있다. 전반적으로 서비스가 좋은 편이다. [suninatas.com] 오래전부터 활성화된 워게..

    [xcz.kr] Prob1 : End of image 문제풀이

    [xcz.kr] Prob1 : End of image 문제풀이

    처음 본 xcz.kr 워게임 사이트에 내가 좋아하는 종류의 해킹 문제들이 많아서 풀기 시작하였다. 일단 이번에는 1번 문제를 풀어보자. 해결하면 100포인트를 준다. 먼저 문제를 들어가면 제목이 End of Image 이다. 누가봐도 사진을 분석하는 문제인 것 같다. 맞다. 이 문제 설명에 이런 사진이 있다. 일단 개발자도구를 열어서 파일 다운이 유무한지 알아봐야 겠다. 일단 네트워크 부분에 png파일이 있는걸 확인할 수 있다. 그러면 사진을 우클릭해서 저장해보자. 그리고 나는 먼저 hex editer로 hex를 확인했다. 일단 먼저 이 사진은 png사진이라고 왼쪽 사진에 나와있다. 그런데 나는 제목의 의미를 반영해 사진의 맨 아래쪽을 살펴보았다. 그런데 맨 마지막의 4바이트 hex가 FF D9이였다. ..

    [pwnable.kr] 3번 문제 - bof 문제 풀이

    [pwnable.kr] 3번 문제 - bof 문제 풀이

    오늘은 pwnable.kr의 3번문제인 bof를 풀어 보겠다. 일단 문제 설명을 보면 bof, bof.c를 다운 받아서 분석한 다음 pwnable.kr 9000에 값을 넣어 flag를 cat하는 방식인 것 같다. 그럼 먼저 링크로 들어가서 파일을 다운 받고, 파일을 해보자. 위 처럼 두개의 파일을 다운받고 터미널을 실행 시켰다. 먼저 ls -l로 파일을 살펴본다. 그리고 bof를 실행해보니 Permission denied 오류가 났다. 그러므로 먼저 cat bof.c로 bof.c를 살펴보자. 결과는 다음과 같다. 일단 살펴보면 0xdeadbeef를 0xcafebabe로 바꿔서 입력하면 해결되는 것 같다. 그리고 gets함수로 overflowme[32]를 입력받는 것 같다. 더 자세히 분석하기 위해서 ll..

    [pwnable.kr] 2번 문제 - collision 문제풀이

    [pwnable.kr] 2번 문제 - collision 문제풀이

    귀여운 애벌레들이 있는 이 문제는 collision 문제이다. 문제내용은 오늘 아빠가 md5 해쉬 충동에 대해서 알려줬다는 스토리다. 일단 그건 대충 넘어가고......... 먼저 ssh로 col@pwnable.kr -p2222에 접속을 해보자. password : guest로 접속하면 다음과 같은 모습이다. ls -l로 무슨 파일이 있는지 확인했다. 여기는 col, col.c, flag파일이 있다. 먼저 col을 실행한 결과 read 방식으로 실행되는걸 알수있다.(read의 예시: ./col 1234) 예상한것 처럼 당연히 flag파일은 permission denied 오류가 난다. 그리고 col의 read 방식이 궁금해서 aaaa를 넣었는데 20bytes를 입력해야한다고 한다. 그래서 바로 aaaab..

    [pwnable.kr] 1번 문제 - fd 문제 풀이

    [pwnable.kr] 1번 문제 - fd 문제 풀이

    pwnable.kr의 첫번째 문제인 fd를 풀어 보겠다. 이 문제를 요약하자면 fd@pwnable.kr -p2222에 ssh로 접속해서 fd.c를 분석하여서 fd에 정확한 값을 넣으면 flag값이 나오는 방식이다. 그러면 먼저 터미널에서 ssh로 문제에 주어진 주소로 접속을 한다. 위아 같이 ssh로 접속해서, 접속이 되면 yes를 치고 password에 guest를 입력하여 로그인 한다. 로그인에 성공하고 "ls" 명령어를 주어서 무슨 파일이 있는지 살펴 봤더니 fd, fd.c, flag파일이 있었다. fd파일을 실행하니 pass argv[1] a number이라는 문구가 떴고, flag파일을 cat으로 열어보니 Permission denied 오류가 떴다. 마지막으로 fd.c를 cat으로 열어보니 다..