
여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i

다섯번째 글 0과 1로 이루어져있다. 프로그램도 0과1로 이루어져 있다. 암튼 바로 아스키코드가 생각이 났다. 아스키코드란 영문 알파벳을 사용하는 대표적인 문자 인코딩이다. 아스키코드는 8자리 이진수로 128개의 문자를 나타낼 수 있다. (맨앞의 1자리는 패리티비트로 데이터의 에러를 탐지하므로 페리티비트를 제외하면 2^7인 128개의 문자를 표현한다.) 그래서 처음에 파이썬으로 코드를 짤때 7개씩 잘랐다가 이상한 문자가 나와서 아스키코드가 아닌줄 알았다... 코드를 짜서 돌려봤더니 이렇게 대문자와 공백으로 이루어진 문자열이 나온다. 구글링을 해보면 카이사르 암호라는 것을 쉽게 알 수 있다. 카이사르암호는 시저암호라고도 하는데 간단한 치환암호이다. 알파벳을 일정한 거리만큼 밀어서 다른 알파벳으로 치환하는 ..

네번째 글 Anarchy-R-Us, Inc. suspects that one of their employees, Ann Dercover, is really a secret agent working for their competitor. Ann has access to the company’s prize asset, the secret recipe. Security staff are worried that Ann may try to leak the company’s secret recipe. Security staff have been monitoring Ann’s activity for some time, but haven’t found anything suspicious– until now. Today..

3번째 글. 6번 문제와 마찬가지로 잠겨져있는 글을 선택해보았다. 암호를 입력하라고 나온다. 바로 소스코드를 확인해 보았다. 이처럼 상단에 trans()라는 함수가 있었다. 특별히 볼 곳은 EncryptReadKey, UserPasswordEncryptFunc() 인 것 같다. 아마 UserPasswordEncryptFunc()에 인자값으로 사용자가 입력한 암호가 들어가면 그것이 인코딩되어 EncryptReadKey와 같으면 문제가 게시글에 접속할 수 있는 것 같다. 이전 문제와 마찬가지로 Utill.js를 확인해보았는데 input값을 encode해주는 것 같다. 나는 처음에 접근을 할 때 내가 지정한 input값으로 설정하고 EncryptReadKey 값을 그것에 맞게 바꿔주는 식으로 했는데 잘되지 않..

2번째 글. 4번문제와 똑같이 "/temp/hacktory.txt" 를 다운받으면 된다. 마찬가지로 4번문제랑 똑같은 게시판이 보인다. 여기서 아무거나 클릭해보았다... 접근 권한이 없다고 나온다... 그리고 다시 목록화면으로 돌아가게 된다. 바로 F12를 눌러서 소스코드를 확인해보자 Ctrl+Shift+C를 눌러서 요소를 선택해보자(나같은 경우 제일 위에있는 3번 글을 눌렀다) 하이퍼링크를 클릭하면 아래처럼 게시글을 볼 수 있다.(새로운 탭 또는 창에서 열면 돌아갈 곳이 없기떄문에...) 여기서 다운로드를 눌러보았다. 또 권한이 없단다 소스코드를 확인해보자 보면 딱봐도 수상한 "Utill.js" 가 있다. 확인해보자 다른 건 모르겠고 FileDownload와 DenyAlert이라는 함수가 보인다.(이름..

첫 글. 대충 문제를 보니 게시판에서 "/temp/hacktory.txt"라는 파일을 다운로드하라는 것 같다. 왼쪽사진을 보면 파일 다운로드 취약점을 이용하여~ 라고 써있다. 게시글 하나를 클릭하였더니 다운로드 버튼이 있다. 크롬기준으로 F12를 눌러서 코드를 확인해보았다. (참고로 왼쪽사진의 좌상단의 아이콘을 누르고 원하는 요소에 가져다 대면 해당 코드로 바로 점프가 가능 알면말고..) 하이퍼링크로 HackDownAct.php?FileName=Text.txt가 걸려있다. 여기서 마우스 우클릭을 한뒤 Copy link address를 누르면 hackerfactory.co.kr/wargame/war4/HackDownAct.php?FileName=Text.txt 이렇게 링크가 하나 복사가 된다. 딱봐도 이걸..
- Total
- Today
- Yesterday
- alasql
- WebHacking
- xxe injection
- Windows Fundamentals
- LFI vulnerability
- webhacking.kr
- dreamhack CSS Injection
- hack the box
- php LFI
- csp bypass
- wargame
- 드림핵 padding oracle
- SQL Injection
- htb Windows Fundametals
- csp
- htb
- dreamhack DOM XSS
- dreamhack padding oracle
- blind injection
- 해커팩토리
- Lord of SQL injection
- hackerfactory
- DreamHack
- dreamhack Relative Path Overwrite
- 드림핵
- dreamhack web-alasql
- 드림핵 Relative Path Overwrite
- 드림핵 DOM XSS
- 웹해킹
- CSS Injection
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |