일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- CVE
- WarGame
- hackingcamp
- writeup
- Web Hacking
- 웹 해킹
- 해킹캠프
- backdoorctf 2023
- 해외 워게임
- WEB-hacking
- hackctf
- backdoorctf writeup
- CTF
- hackingcamp ctf writeup
- 해킹캠프 ctf
- thinkPHP
- wargame.kr
- hacking
- backdoorctf 2023 web
- XSS-game
- cve 분석
- php
- backdoorctf 2023 web Unintelligible
- Hacker.org
- XSS
- RCE
- 해외 wargame
- webhacking
- 웹해킹
- Web
- Today
- Total
목록분류 전체보기 (93)
<OOO>
방명록 같은곳에 글을 쓸 수 있는데, 여기에서 alert를 해야한다. level1 과 다르게 구문이 먹히지 않는다. 그럼 어떻게 해야할까? xss를 공격하는 방법에는 정말 많은 방법이 있지만, 여기에선 img 태그를 이용하여 공격을 할 것이다. 글 쓰는 부분에서 을 입력하면 이런 아이콘이 생성되는데, 이 아이콘을 누르게 된다면 1이라는 alert가 띄워진다. level2도 클리어!
XSS 공격하는 방법을 공부할 수 있는 사이트이다. https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 이 사이트에서 어떠한 방법으로 사용하든 alert를 띄우면 다음 문제로 넘어갈 수 있다. 처음..
첫 화면이다. F12를 눌러 페이지 소스를 확인하면 잠긴 계정의 목록이 나오고 get source를 누르면 소스가 나온다. php 소스를 보면 mysql에 연결하고 입력한 id 와 pw를 검증을 한다. 근데 id가 guest 혹은 blueh4g 이면 your account is blocked 라는 문구가 출력된다. 이 두개의 계정 외에 다른걸로 입력하면 login ok 와 $key 가 출력이 된다. 처음에 mysql_real_escape_string 보고 mysql 함수 취약점이겠구나 싶은 생각은 No! 물론 그렇게 접근을...해도 될진 잘 모르겠지만.. 이 문제에서는 그걸 말하고자 한 것은 아니다. 쿼리를 잘 보면, 대소문자를 구분하지 않는다. 즉, guest 나 Guest나 동일하다는 것이다. 여기서..
뭔가 노가다로 풀어야.... 하는 생각은 버리자. F12를 눌러서 페이지 소스를 보면 이 부분에 url 인코딩이 되어 있는 것을 디코딩 해준다. 그러면 qr코드의 원본이 있는 곳의 경로가 나오는데, 그걸 URL에 입력해준다. qr이 뜨는데, 이걸 해석하면 flag 값이 나온다. (qr을 어떻게 해석하는지 모르면, 휴대폰 카메라를 켜서 이 qr을 바라보자. 그러면 flag값이 뜬다.)
버튼을 클릭해야한다. 정상적인 방법으로 버튼을 누를수 없게끔 만들어졌다. 이 문제를 푸는 방법은 2가지가 있다. 1) 태그 버튼으로 푸는법. 2) ctrl + shift + c 로 푸는법 1) 태그 버튼으로 푸는법 onclick 에 있는 window.location='?key=02ad' 를 복사해서 console 탭에서 입력을 해준다. 그러면 flag가 나온다. 2) ctrl + shift + c 를 이용해서 푸는법 ㅋㅋㅋㅋ 솔직히 이건 꼼수로 푸는거라 딱히 추천은 안하지만... 이런 모습이 뜨는데, 버튼 부분을 클릭해도 버튼이 안움직인다. 만일 움직일경우 다시 한번 더 이 과정을 반복해주면 된다. 가만히 있는 버튼을 클릭하면 flag가 나온다.
페이지 소스보기를 해도 아무것도 안보인다. F12를 누른 후 새로고침을 해준다. 헤더에 FALG 값이 있다. 이걸 Auth에 넣어주면 풀린다.
MISC sanity-check flag가 바로 여기 있다. discord 디스코드에 들어가면 flag가 있다고 한다. 디스코드안에 있는 announcements 채널에 들어가면 flag가 있다. hackerone-survey 설문을 작성하면 flag를 준다. WEB inspector-general 자기 친구가 홈을 만들었다고 한다. 나보고 flag를 찾을수 있냐고 묻는데.... 음... writeup 들이 모여있다. (writeup은 언제봐도 탐난다.) 저 사이트를 아무리 뒤져봐도 건질것이 없기에, dirb도 써보고 flag.txt 도 들어가보고 했는데도 안나왔다. 제일 기본 문제인 만큼, 쉽게쉽게 생각을 했다. 제일 첫 화면에서 페이지 소스를 보았는데... flag가 나왔다. login 왠지 SQL ..