WebHacking/Wargame.kr
-
Wargame.kr dun worry about the vaseWebHacking/Wargame.kr 2018. 2. 28. 23:45
이 문제에서는 사실상 패딩 오라클 공격을 안 해도된다.평문을 알고 암호문을 알기 때문에 아마 base64 암호문이 2개가 있는데 두개를 복호화 하면 16byte가 나올것이다(hex로 바꾸면) 앞에 8byte가 Intermediary value(IV)라고 예상을 할 수 있고 그 다음 8byte는 id라고 예측할 수 있다. Intermediary vector ^ 평문 = Intermediary value다.그렇다면 Intermediary value ^ 평문을 하면 Intermediary vector이 구해지고 서버 에서 평문을 구할때 Intermediary vector ^ Intermediary value이런식으로 해서 평문을 구한다. Intermediary vector ^ admin을 했을때 나오는 값을 ..
-
Wargame.kr jff3_magicWebHacking/Wargame.kr 2018. 2. 27. 23:57
jff3_magic800point / CommaThis challenge is part of Just For Fun [Season3]. - thx to Comma@LeaveRet 힌트로 .swp를 alert로 알려준다..index.php.swp 파일을 보면 다운 받아지고 소스를 볼수있다.vi로 복구를 해서 할려 했는데 오류가 나서 swp상태에서 소스를 보면서 분석 하였다.id,pw를 입력 받는데 소스에서는 GET방식으로 no를 입력 받고 있다. no에다가 sql injection을 해보니 취약점이 있었다.no=0 을 넣어보면 true가 되면서 admin이 출력 된다. 아이디는 admin인것같다. 패스워드를 틀리면 이상한 해쉬에 incorrect password가 출력된다. 그냥 submit을 누르고 나온..
-
Wargame.kr QnAWebHacking/Wargame.kr 2018. 2. 27. 18:53
QnA800point / bughelaTime based SQLi challenge. (with Insert Query) you can't see the result after insert query. but you can SQLi Attack!TIME BASED SQLi 문제인것같다. 메뉴 하나하나 눌러보면 알겠지만 누가 봐도 toJSMaster에서 취약점이 있을 것 같은 느낌이 든다.소스를 보면 cont,mail,type를 post형식으로 보내고 있다.cont, mail에는 ' or sleep(3)#으로 테스트를 해보고 type에는 sleep(3) 이런식 으로 테스트를 해서 sql injection취약점이 있는지 확인을 할 수 있었다.그 결과 type에 sql injection취약점이 있었다. 원래 ..
-
Wargame.kr ip log tableWebHacking/Wargame.kr 2018. 2. 26. 02:14
ip log table700point / bughelaBlind SQLi challenge. You can use 'Ascii' to 'Date'Blind SQLi 문제다. IDX 누른 상태에서 파로스를 보면 idx=(클릭한 IDX)를 POST로 보내고 있다.그곳에 IF를 이용하여서 SQL INJECTION을 해보니 취약점이 있다는 것을 알 수 있었다. 123456789101112131415161718192021222324252627282930import urllib2 pw_idx = 10temp = 0table = 'admin_table'id_ = 'blue_admin'ps = '0h~myp4ss'while True: url = 'http://wargame.kr:8080/ip_log_table/chk...
-
Wargame.kr lonely guysWebHacking/Wargame.kr 2018. 2. 26. 00:47
lonely guys700point / bughelaBlind SQLi challenge. Can you SQLi with 'order by' in expression? 이번 문제 주 핵심은 order by에서 일어나는 sql injection이다.order by에서 if와 서브 쿼리가 가능하기 때문에 이것을 이용하여서 문제를 풀 수 있다. 테이블과 컬럼은 소스에서 authkey라고 알려주고 있기 때문에 간단하게 문제를 풀 수 있다. import urllib2 password = ''pw_idx = 1 temp = 48 while True: url = 'http://wargame.kr:8080/lonely_guys/index.php' data = 'sort=,if((select ascii(substr(a..
-
Wargame.kr dmbs335WebHacking/Wargame.kr 2018. 2. 26. 00:45
dmbs335700point / dmbs335SQL injection Challenge! (injection) - thx to dmbs335parse_str($_SERVER['QUERY_STRING']); getOperator($operator); $keyword = addslashes($keyword); $where_clause = ''; if(!isset($search_cols)) { $search_cols = 'subject|content'; } $cols = explode('|',$search_cols); foreach($cols as $col) { $col = preg_match('/^(subject|content|writer)$/isDU',$col) ? $col : ''; if($col) { ..
-
Wargame.kr web chattingWebHacking/Wargame.kr 2018. 2. 26. 00:35
web chatting650point / bughelaSimple SQLi Challenge. How can I set in order to reduce the traffic? Please try looking at a developer's perspective.내가 여태까지 풀어본 문제 중 가장 귀찮고 귀찮은 문제다. 데이터 AAA를 입력한 결과다 t=1 ni는 인덱스?와 같다고 봐도된다. 내가 입력했을때 ni = 32539라면 t=1&ni=32539안에 내가 입력한 값이 있다. 그 다음 입력에는 ni 32540에 들어가 있고 이런식 으로 돌아간다. 우리가 입력할 수 있는 곳은 t,ni,data다. 하나하나 sql injection을 해보면 알겠지만 ni부분에서 sql injection이 된다.ni는 ..