목록전체 글 (314)
정구리의 우주정복
cobolt를 풀어보자 !뚜둔뚜둔 쿼리문은 select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}') 이다 !조금 신경 써야할건 md5에 ('') 이러한 괄호가 쳐져있다는 점이다그리고 id가 admin 이면 해결이 된다 그 밖의 점은 그냥 gobline 문제랑 똑같이 풀면 될 것같다 id값에는 아무거나 넣어주면 될것같다 왜냐면 뒤에서 or문으로 id를 바꿔줄거니까 !?id=admin&pw=123') or id=('admin 이렇게 적어주면 md5의 ')가 괄호를 닫아주게 되어 쿼리문이 완성되게 된다 Clear !
los를 풀어볼거다 ! los는 던전 사냥하는 방식으로 문제들이 이루어져있어서 풀면 사냥하는 느낌이다그리고 문제를 풀어야지 다음 문제를 풀 수 있어용 1번 문제인 gramlin 을 풀어보자 쿼리는 select id from prob_gremlin where id='' and pw=''id에 값이 들어가기만 해도 해결이 된다 ! 값은 어떻게 전달을 하냐면은 get방식으로 보내니까 url 부분에 ?id=hello 이런식으로 값을 전달해 주면 된다 이런식으로 id=jungry 라고 보내면 이렇게 바뀌게 된다 pw값도 보내고 싶으면 &pw=1 이런식으로 사용을 해주면 된다 그럼 1번 문제를 풀어보자우리는 id와 패스워드를 모두 알아야 하는데 알 방법이 없다 따라서 id와 pw값에 아무거나 넣어주고 뒤에 or '..
오늘은 login filtering 을 풀어볼거다 !뭔가 sql injection 같은 느낌이 솔솔 (자신없음) start 계정이 있는데 블락당했단다 히유우.. 들어가면 로그인창과 get source 가 보인다쏘쓰를 보자 쏘쓰를 분석해보자 $id=mysql_real_escape_string(trim($_POST['id']));$ps = mysql_real_escape_string(trim($_POST['ps'])); (mysql_real_excape_string 이란 특수문자가 들어왔을때 필터링 해주는거다trim 은 앞 뒤의 공백을 제거해준다) $row=mysqli_fetch_array(mysql_query("select * from user where id='$id' and ps=md5('$ps')")..
제목이 qr code puzzle 이길래 그냥 쉬어가는 문제로 게임을 준비한 줄 알았다 just enjoy ! 라니즐기러 가보자 ??????????????????????????????????????????????????????????????????????????????????????????????????? 이걸 진짜 풀라는건가 ????이래놓고 사실 10분정도 풀고있었다 이건 아니다 싶어서 쏘쓰를 보기로 했다 분명 사진 파일이 있을거라고 믿고 ..! 쏘쓰다 아니나 다를까 ./img/qr.png 에 이미지가 저장되어있는것을확인할 수 있었다 너무 다행이다 그래서 url 끝에 img/qr.png를 입력해 들어가보니 뚜둔 qr코드가 나온다 ! 급하게 휴대폰에 어플 깔아서 인식했더니 이런 URL 이 나온다 ! 들어..
flee button 을 풀이해보자(여담으로 flee 는 서두르다 라는 뜻이다) click the button i can't catch it!버튼을 눌러 ! 나는 잡을수 없어 ! 라는데 버튼을 왜잡지 라고 잠시 생각했다 start 해보자 키 값을 얻고싶으면 저 click 이라는 버튼을 누르라는데 내가 마우스를 움직일때마다 저 click 도 같이 움직인다 오 주여세상에서 제일 방정맞은 버튼을 만난것 같다 쏘스를 봐보자 버튼 부분을 살펴봤는데 저 버튼을 누르면 ?key=a749 로 이동을 하게 되어있다그렇다면 url 제일 마지막부분에 ?key=a749 를 입력해보자 그럼 이렇게 플래그 값이 나온다 Clear !
빠바밤 시험 끝나고 다시 등장 ~!제대로 공부는 아마 다음주 월요일부터 시작할거지만 (좀쉬고싶다)wargame.kr 이 새로 열렸다는 소식을 듣고 너무 궁금해서 들어가봤다 가장 쉬운 문제는 already got 이다 can you see HTTP Response header ?HTTP Response header 보는 법에 대한 문제인것같다 start 를 눌러 들어가보면 이미 키를 가졌다는 메세지가 나온다 Http Header 을 확인해보자 크롬에서 F12 누르고 -> network 에 들어가 already_got 의 내용을 확인한다(만약에 already_got 이 없다면 새로고침을 해주자 !) 그럼 저기에 플래그 값이 뿅 하고 있다 Clear !
껄껄 쪼무래기 등장 31번 문제를 풀어볼거다 딱 들어가면 이렇게 나온다 $port=rand(10000,10100); 랜덤하게 10000~10100의 숫자를 $port라는 변수에 넣어준다 $socket=fsockopen("$_GET[server]","$port",$errno,$errstr,3) or die("error : $errstr"); 우선 fsockopen 함수는 fsockopen('연결할 도메인이나 ip','포트번호','에러','에러메세지','연결시도시간')이렇게 생겼따 $_GET[server] 에는 내 컴푸터의 외부 접속 ip 가 들어가고$port에는 10000~10100의 임의의 숫자가 들어간다$errno 에는 에러의 번호$errstr에는 에러 메세지가 들어가게 된다 그리고 연결이 실패하게 되..
뚜둥 등장 처음에 들어가면 SQL INJECTION 이라고 써져있는 화면이 나온다 쏘쓰를 봐보쟈index.phps 로 들어가라고 하니까 가보도록 하자 index.phps 의 쏘쓰다 no값을 받고 eregi 로 문자열들을 필터링 해주고 select id from challenge where id='guest' and no=($_GET[no]) or die("query error")이런 쿼리문이 있다 그리고 solve의 조건은 id가 admin 일 때다 저번에 sql injection 문제랑 푸는 조건은 같다 ! 일단 input에 값을 넣어보자 1을 넣은경우에는 guest 라고 나온다 2를 넣은 경우에는 이렇게 출력이 된다 no id 1 guest ? admin 이러한 형태의 테이블이 아닐까 라고 생각을 해..