본문 바로가기

반응형

분류 전체보기

(51)
wargame - already got http://wargame.kr http://wargame.kr/wargame_kr/ wargame.kr wargame의 already got 문제다. HTTP response header를 볼 수 있냐는 질문이다. ​ start를 클릭해 문제 풀이를 시작한다. 이미 key를 갖고 있다는 문구가 뜬다. ​ 앞에서 HTTP Response header를 볼 수 있냐고 했으니 확인하도록 한다. ​ 개발자 도구(F12)에 들어가 [Network] 탭을 들어간다. 아무것도 뜨지 않을 것이다. ​ 새로고침[F5]하면 already_got이 새롭게 뜬다. already_got을 클릭해 header의 내용을 확인할 수 있다. ​ 그 중에서 두 번째 칸의 Response Headers 칸에 FLAG가 있다. FLAG:..
suninatas - Level 2 http://suninatas.com 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 써니나타스의 Level 2 문제다. ID와 PW를 찾아야 하는 문제다. 힌트를 얻기 위해 관리자 도구에 들어가 페이지 소스를 확인하도록 한다. 소스 내용을 확인해보면 초록색(주석)으로 라고 작성된 부분이 있다. ​ 주어진 힌트에 따르면 ID와 PW는 같다는 것을 알 수 있다. ​ ID와 PW에 각각 "123"이라고 같은 문자를 입력하면 틀렸다는 창이 뜬다. ​ 다른 힌트가 있는지 확인하기 위해 관리자 도구에서 Source에 들어가 확인한다. script문을 보면 ID와 PW의 값이 같을 경우 다시 시도하라는 창이 뜨도록 돼 있다. ​ 따라서 다른 ID와 PW에 각각 다른..
suninatas - Level 1 http://suninatas.com 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 써니나타스의 Level 1을 들어가면 아래와 같은 페이지가 뜬다. 제공된 소스 코드는 ASP다. 먼저 사용된 함수를 알아보면 다음과 같다. result = Replace(str, "a", "aad") str의 "a"를 "aad"로 바꿔라. result1 = Mid(result, 2, 2) Mid는 문자열의 지정 위치에서부터 지정한 길이의 문자열을 출력하는 함수다. result의 2부터 2개의 문자열을 출력한다. 함수를 알아봤으니 이제 답을 구해보도록 한다. 소스코드의 아랫부분을 보면 result의 값이 "admin"일 경우에 pw를 알려주는 것 같다. 결과가 admin이..

728x90
반응형