이번 문제는 훼이크가 있었네요ㅋㅋ

 

뭔지 모르겠는 별이 있으니까 바로 소스코드를 확인합니다!

어...음....맨끝은 onmouseover이 있어서 커서 갔다 대면 innerHTML=' ' 때문에 사라지는거 같고 javascript 코드 보면 다양한 if 문이 있네요. 하지만 맨 마지막에 

if(cd==124) location.href=String.fromCharCode(cd)+".php"; //do it

이란 코드를 보아서 나머지는 신경 안써도 될거 같았습니다ㅋㅋ

매우 유용한 console을 이용해서 String.fromCharCode(124)를 실행해서 ㅣ가 나오는걸 알았고

결과적으로 기존 url뒤에 ㅣ.php를 적으면 될거라고 확신했습니다ㅎ

위처럼 l.php를 적으면 %7C.php로 인코딩되고

문제 해결!

처음에 많은 코드에 당황했지만 좀만 해석하면 매우 쉬운 문제였네요ㅎㅎ

' > WebHacing_kr' 카테고리의 다른 글

[JavaScript] old-15  (0) 2021.11.14
[JavaScript] old-14  (0) 2021.11.14

빠르게 다음 문제! (그래도 여태 짬이 찼는지 문제가 쉬운건지 바로 푸네요.ㄷㄷ)

처음 접속하면 alert("Access_Denied"); 코드가 실행되면서 / 페이지 즉 메인 페이지로 이동합니다.

이럴때 필요한건?

바로 "Burp Suite" 죠ㅎㅎ

응답으로 오는 html 코드를 받아보니

documnet.write에 [Get Flag] 라는 하이퍼링크가 만들어지고 ?getFlag란 url을 발견할 수 있습니다.

하지만 alert() 창의 확인버튼을 누르면 location.href 때문에 메인 페이지로 이동하니까

직접 url을 넣어줘야죠ㅎㅎ

이런식으로 넣어준다음 이동하면?

윗부분에 alert로 already solved라고 알림이 뜨게 됩니다ㅎㅎ

 

아직 저 안죽었네요!!

 

' > WebHacing_kr' 카테고리의 다른 글

[Javascript] old-16  (0) 2021.11.14
[JavaScript] old-14  (0) 2021.11.14

너무 오랜만에 글을 올립니다! 이번에는 JavaScript 랑 풀스택 개발을 위해서

일단 제일 익숙한 방식으로 공부하기 위해 webhacking kr old 문제를 풀고 풀이는 적는 시간이

될거 같네요ㅎㅎ

 

일단 첫 javascript 문제는 challenge 14번 문제 입니다!

일단 무언가를 입력받는 창이 하나 보이네요.

소스 코드를 확인하면 입력 값은 input_pwd라는 이름을 가지고 javascript 코드를 보면

ul 이라는 변수에 현재 url이 저장되고

indexOf() 메서드를 이용해서 ".kr"이 있는 인덱스를 다시 ul에 저장합니다.

그리고 ul에 30을 곱한 값을 다시 ul에 저장한다음

if문을 이용해서 입력받은 값과 비교 후 참이면 url뒤에 ul과입력받은 변수를 곱한 값을 넣어주네요!

 

그럼 저희는 ul에 어떤 값이 들어가 있는지 확인하면 될거 같습니다ㅎㅎ

console을 이용해서 document.URL을 실행해 보면 위 사진과 같은데

인덱스는 0부터 시작하니 차근차근 세어보면 결국 18번째에 " . "이 위치하게 됩니다.

그럼 indexOf(".kr")의 리턴값은 18이라는 뜻히고

거기에 30을 곱하니까 바로 ul에는 540이란 값이 저장되는거죠!!

 

값을 넣어보면 전 이전에 BoB 과제로 올클한 이력이 있어서 aleady solved라고 alert 창이 뜹니다ㅎ

 

하지만 풀어본지는 3년전이라 기억도 가물가물해서ㅠㅠ

 

javascript에 익숙해지는 겸 계속 풀어봐야 될거 같습니다!

그럼 다음 문제로!!

' > WebHacing_kr' 카테고리의 다른 글

[Javascript] old-16  (0) 2021.11.14
[JavaScript] old-15  (0) 2021.11.14

앞으로 7월달 부터 어떻게 될지는 모르지만 일주일에 한번이든 하루에 한번이든 유명한 해외 버그바운티 사이트인 Hackerone 이나 BugCrowd에 올려지는 공개된 취약점을 한글로 번역하면서 공부해볼려고 새로운 카테고리를 만들었습니다. 제발 작심삼일만 안가게...ㅋ

이번에 제가 접해본 툴은 Zeratool 이라고 합니다.


github 페이지 주소는 https://github.com/ChrisTheCoolHut/Zeratool 입니다.


이 툴은 설명대로 적혀있는데로 말하면 자동공격일반화 그리고 원격 플래그 캡처 도구 입니다.


한마디로 알아서 공격해서 CTF에서 문제를 푸는 기준은 플래그를 읽어와준다는 것이죠(ㄷㄷㄷ)


뭐 설치방법은 README.md에서 읽으신것 처럼 ./install.sh로 설치하시면 됩니다.



전 이미 설치를 해서 zeratool.py란 파일과 함께 다른 파일도 있는데요 (bof나 gremlin, rop_practice64같은건 제가 실험을 위해 옮겨놓은 문제 파일입니다ㅋㅋ)


문제는 설치가 넘나 오~~~~~~~~래 걸려요 한 25분 정도 걸리나...걱정 마시고 겜 한판 돌리시면 될거 같습니다ㅋㅋㅋㅋ


일단 사용 방법은 


이렇게 나와있습니다ㅋㅋ


뭐 로컬에서 사용하실거면 립씨만 추가로 설정해주시고 돌리시면 될거 같네요ㅎㅎ


아!




저같은 경우는 설치하고 바로 사용이 불가 했고 여러 모듈이 설치가 안되있더라구요ㅠㅠ 일단 에러메세지 보시고 나머지 모듈을 전부 간편한 pip 으로 설치하시면 됩니다ㅎㅎ


그리고 샘플 디렉에 있는걸 돌렸더니..!!!!


위에 보시면 플래그가 읽어진게 확인이 가능합니다!!(오!!!!!)


그래서 다른 문제는 쉘을 따고 그 쉘을 이용해서 플레그를 읽는 문제도 있어서 혹시...?하는 마음에 돌렸는데(되면 대ㅔ박)




흐으으으으으음.....


뭔가 쉘이 따진것 같긴한데 명령어 입력은 불가하고 바로 로컬 쉘로 나와지네요ㅠㅠ


아무래도 바로 플레그를 읽는 문제만 가능한가 봅니다ㅠㅠ


문제 유형도 버퍼오버플로우와 포맷스트링만 가능하다고 적혀있는데


보호기법에 따라 또는 어떤 조건에서 잘 동작되는지는 다음에 연구하기로 하고



이번 Zeratool 리뷰는 여기서 마치도록 하겠습니다!

7월 11일날 열리는 2018 정보보호의 날 기념식 & 국제 정보보호 컨퍼런스입니다.



https://onoffmix.com/event/141907


여러 재미있어 보이는것들이 많은데요.


K-Hotel 넘나 먼것....(작년 POC 컨퍼런스때 더워 죽을뻔;;)


7월 중반이라 넘나 걱정되긴하는데


그만큼 재미있을테니 기대됩니다ㅋㅋ

7월 7일에 열리는 코드엔진 컨퍼런스입니다.




https://codeengn.com/conference/15




원래 다시금 동기부여도 겸해서 개인적으로 갈려고 했는데


대학교 동아리 차원에서 지원해준다고 해서


무료로 갈 수 있게 됬습니다^^


열심히 듣고 공부해야겠네요ㅋㅋ


'강의 및 대회정보' 카테고리의 다른 글

제 9회 신한 시큐어 정보보안 콘서트  (0) 2018.06.22
Ubuntu CTF  (0) 2017.10.31
사이버공격방어대회(CCE)  (0) 2017.10.06

내일(23일)에는 제 9회 신한 시큐어 정보보안 콘서트를 갈려고 합니다.



https://onoffmix.com/event/141275



다양한 실무 또는 취업관련해서 정보를 얻을 수 있다고 하는데요.


원래 내일은 팀 모임이 있었지만 폭염때문에 취소 되서


재빠르게 신청하고 갈려고 합니다.ㅋㅋ


콘서트 내용은 내일 듣고 곧 후기에 올릴려고 합니다.

'강의 및 대회정보' 카테고리의 다른 글

2018 Codeengn conference  (0) 2018.06.22
Ubuntu CTF  (0) 2017.10.31
사이버공격방어대회(CCE)  (0) 2017.10.06



이번에 제가 현재 재학중인 고려대학교 세종캠퍼스 사이버보안전공의 해킹동아리인 Kuality에서 Security Fest CTF를 나가봤습니다.






전 2학년 부라 17선배들하고 같이 나갔는데요 도와주시는분의 활약으로 23등에서 마감했네요ㅎㅎ


문제는 가히 변태 급이였습니다.ㄷㄷ

MISC문제는 사진밖에 없고

Pwn문제는 arm밖에 없고

web은...그냥 변태고ㅋㅋㅋ


덕분에 arm rop에 대해 제대로 알게 되고 이번에 글로 올릴 예정이라지만....


(출제자 너무 변태같ㅇ...읍읍)


아무튼! 이번에도 제 힘으로 푼 문제 없이 대회를 끝내게 되었습니다! 다시는 저런문제 안풀고 싶네욬ㅋㅋㅋㅋㅋㅋ



거의 5개월동안 블로그 방치를 했는데요ㅋㅋ 대학생활도 어느정도 익숙해졌다 생각하고 여태 쌓인 기록 거리도 많은거 같아 다시 블로그좀 부활시킬려고 합니다.

'잡담' 카테고리의 다른 글

해킹 캠프 선발  (0) 2017.08.21
오늘 변명거리  (0) 2017.08.16
프로젝트 진행 순서  (0) 2017.07.26

+ Recent posts