Wargame/wargame.kr(5)
-
wargame.kr wtf_code 문제풀이
우선 저 파일을 다운로드 받아보자. 그럼 진짜 아무값도 없어보이지만 하지만 이 값은 우리가 알아보지 못하게 값을 바꿔놓은 것이다. 여기서 ws 파일을 구글링 해볼 수 있는데 ws 파일은 whitespace 파일 로 공백으로만 이루어진 파일을 말한다. 그래서 저 파일안에있는 값을 ctrl + a 로 모두 복사한 후 white space decoder 로 온라인에서 디코딩 후 플래그를 얻을 수 있다. https://vii5ard.github.io/whitespace/ Whitelips the Whitespace IDE Stack: Heap: vii5ard.github.io 하지만 이 플래그는 필자의 아이피에서만 유효하니 각자 해보시길 권장합니다.
2019.11.09 -
wargame.kr login filtering 문제 풀이
이 문제에 들어가면 위와같은 화면이 출력되는데 우선 소스코드를 확인해보자. 이런 코드가 있는데 취약점은 바로 if 구문이다. 여기서 $row['id] 값을 조건으로 확인하면서 그 안의 if 문에서는 내가 입력한 id 가 guest 인지 확인한다. 만약 쿼리를 실행 한 결과가 있다면, 해당 id가 guest 혹은 blueh4g 이라면 your account is blocked을 출력 해 준다. 그런데 이 때, ==를 사용하며 비교 대상은 쿼리 결과로 나온 $row['id']가 아니라 내가 입력 한 $id이다. 여기서 mysql 은 대소문자를 구분하지 않기 때문에 내가 id 값으로 Guest 라는 값을 넘겨주어도 guest 라는 값을 찾게된다. id에 Guest pw에 guest 를 입력하면 문제가 풀린다.
2019.11.09 -
wargame.kr QR CODE PUZZLE 문제 풀이
문제에 들어가면 위와같은 QR 코드 조각 들이 보인다. 아마 이 조각들을 잘 배치하여 QR 코드를 맞춰서 문제를 풀 수도 있겠지만 그렇게 하기엔 시간이 너무 오래걸린다. 우선 소스코드를 확인해보자. 이 스크립트 태그를 잘 봐야하ㅡㄴ데 저 소스코드를 보면 unescape() 함수안에 url 인코딩 된 값들이 보인다. 저 값들을 url decode 해보자 https://urldecode.org/ UrlDecode.org urldecode.org ./img/qr.png 이런 png 파일이 하나 보인다. 이제 저 디렉토리로 가서 한번 저 파일을 일어보자. 그럼 위와같은 qr코드가 보이는데 이 QR 코드를 읽으면 플래그가 출력된다.
2019.11.09 -
wargame.kr flee button 문제풀이
이번 문제는 좀 황당스럽다. 이게 캡쳐를 해서 그렇지 문제를 들어가 봤으면 다들 이 버튼이 자꾸 이동하는 것을 보았을 것이다. 바로 f12를 눌러서 소스를 확인해보자. 이 소스코드를 보면 누가봐도 저 위의 스크립트 태그부분이 수상해 보일것이다. 하지만 꼼수?같이 보일 수 있지만 더 쉬운 방법이 있다. 그 방법은 바로 버튼이 움직일때마다 버튼이 속한 div 태그의 포지션 값이 계속 변경되는 것을 볼 수 있다. 그렇다면 div 태그의 스타일 속성을 지운뒤 메인 페이지를 클릭해보자. 이렇게 변경후 메인페이지에서 마우스를 움직여도 button 이 움직이질 않는다. 그래서 저 버튼을 누르면? 이처럼 FLAG가 출력된다.
2019.10.04 -
wargame.kr already got 문제 풀이
wargame.kr 의 첫번째 문제 alread got 이라는 문제이다. 문제 설명을 보면 can you see HTTP Response header? 이라고 적혀있고 문제를 풀기위해 start 버튼을 눌러보자. you've already got key! :p 라는 문구가 적혀있으며 아무것도 없다. 소스코드를 확인해도 아무것도 없다. 아까 문제 설명을 보았기때문에 당황하지 않고 바로 HTTP Response header 를 확인해 봅시다. https://zetawiki.com/wiki/%EA%B5%AC%EA%B8%80_%ED%81%AC%EB%A1%AC_%EB%B8%8C%EB%9D%BC%EC%9A%B0%EC%A0%80%EC%97%90%EC%84%9C_HTTP_%ED%97%A4%EB%8D%94_%EB%B3%..
2019.10.04