일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- hackingcamp ctf writeup
- 해외 wargame
- 해킹캠프 ctf
- cve 분석
- hackingcamp
- hacking
- XSS
- 해외 워게임
- webhacking
- thinkPHP
- writeup
- WEB-hacking
- RCE
- php
- wargame.kr
- 해킹캠프
- XSS-game
- backdoorctf 2023 web
- Hacker.org
- Web Hacking
- 웹 해킹
- backdoorctf 2023 web Unintelligible
- WarGame
- hackctf
- backdoorctf 2023
- backdoorctf writeup
- CTF
- 웹해킹
- Web
- CVE
- Today
- Total
목록wargame.kr (3)
<OOO>
첫 화면이다. F12를 눌러 페이지 소스를 확인하면 잠긴 계정의 목록이 나오고 get source를 누르면 소스가 나온다. php 소스를 보면 mysql에 연결하고 입력한 id 와 pw를 검증을 한다. 근데 id가 guest 혹은 blueh4g 이면 your account is blocked 라는 문구가 출력된다. 이 두개의 계정 외에 다른걸로 입력하면 login ok 와 $key 가 출력이 된다. 처음에 mysql_real_escape_string 보고 mysql 함수 취약점이겠구나 싶은 생각은 No! 물론 그렇게 접근을...해도 될진 잘 모르겠지만.. 이 문제에서는 그걸 말하고자 한 것은 아니다. 쿼리를 잘 보면, 대소문자를 구분하지 않는다. 즉, guest 나 Guest나 동일하다는 것이다. 여기서..
버튼을 클릭해야한다. 정상적인 방법으로 버튼을 누를수 없게끔 만들어졌다. 이 문제를 푸는 방법은 2가지가 있다. 1) 태그 버튼으로 푸는법. 2) ctrl + shift + c 로 푸는법 1) 태그 버튼으로 푸는법 onclick 에 있는 window.location='?key=02ad' 를 복사해서 console 탭에서 입력을 해준다. 그러면 flag가 나온다. 2) ctrl + shift + c 를 이용해서 푸는법 ㅋㅋㅋㅋ 솔직히 이건 꼼수로 푸는거라 딱히 추천은 안하지만... 이런 모습이 뜨는데, 버튼 부분을 클릭해도 버튼이 안움직인다. 만일 움직일경우 다시 한번 더 이 과정을 반복해주면 된다. 가만히 있는 버튼을 클릭하면 flag가 나온다.