일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 포렌식
- xcz.kr prob
- 치트엔진 튜토리얼
- Couldn't invoke the file
- 8번문제
- cheatengine
- 써니나타스
- xcz.kr
- xcz.kr 문제풀이
- WarGame
- 6번문제
- Basic RCE
- 치트엔진
- CodeEngn
- wargame.kr
- 워게임
- 시스템
- 1번문제
- reversing
- 리버싱
- 오토잇디컴파일
- suninatas
- CheatEngine Tutorial
- WTF_CODE
- Couldn't in
- 워게임풀이
- Web
- BasicRCE
- 치트엔진 튜토리얼 게임
- 3번문제
- Today
- Total
목록전체 글 (108)
HackChang
이번 문제는 md5함수에 대한 문제로 보인다. Start를 눌러 페이지를 이동해보도록 하겠다. 위와 같은 페이지를 볼 수 있었고, 소스를 보도록 하겠다. 소스를 보면 $row=@mysql_fetch_array(mysql_query("select * from admin_password where password='".md5($ps,true)."'")); 위와 같이 sql문을 날리는 것을 볼 수 있었다. 이에 대해 SQL인젝션을 시도하고 싶었지만, mysql_real_escape_string을 통해 SQL인젝션을 방지하는 것을 볼 수 있다. 문제에서 md5('value', true)라는 힌트로 보아 md5함수에 취약점이 존재한다고 생각했고, php의 md5함수에 대해 검색을 해봤다. raw_output를 T..
이번 문제는 strcmp 함수에 대한 우회를 하는 문제로 보인다. Start를 눌러 페이지로 이동해보도록 하겠다. 다음과 같은 페이지로 이동했고, view-source를 눌러 소스를 보도록 하겠다. php소스를 보면 우리가 입력한 password와 변수로 저장된 password가 일치하면 Flag값이 나오는 것으로 보인다. php의 strcmp 함수는 두 비교대상이 같을 때 0을 반환하므로, 0을 반환하는 방법을 통해 우회를 할 수 있을 것이라고 생각했다. 구글에서 검색을 통해 특정 버전의 php에서는 배열값과 비교를 하면 NULL값을 반환하는 것을 알게 되었고, 구글 검색을 통해 PHP 자료형 비교표를 볼 수 있었다. $password에 대해 배열로 인식하게 하면 NULL값과 0을 느슨한 비교를 통해 ..
이번 문제는 자바스크립트로 만들어진 게임을 우회하는 문제로 보인다. Start를 눌러 사이트로 이동해봤다. 위와같은 비행기 게임이 나오고, 클릭해서 시작하면 아래와 같이 마우스 포인터를 통해 벽을 피하는 게임이 시작된다. 이렇게 벽에 부딪히면 위와 같은 메세지와 게임이 끝나게 된다. 31337점수를 넘기면 FLAG값을 얻을 수 있을 것이라고 생각했고, 우회하기 위해서 해당 게임의 소스를 보도록 하겠다. 이렇게 소스를 보면 head에 javascript가 난독화된 소스를 볼 수 있었다. Online JavaScript beautifier beautifier.io 위의 사이트에서 JS의 난독화를 풀 수 있었고, function secureGame() { var _0x8618x2 = this; var _0x8..
소스코드를 분석하는 문제로 보인다. Start를 눌러 페이지를 이동해보겠다. 위와 같은 페이지로 이동할 수 있었고, 아래의 링크를 눌러 source_code.ws 파일을 다운로드 받았다. 메모장으로 해당 소스 파일을 열어보았다. 이렇게 공백으로 작성된 파일을 볼 수 있었고, ws파일에 대해 구글에 검색을 해보도록 하겠다. 구글 검색 결과 WS는 WhiteSpace라는 것을 알 수 있었다. 화이트스페이스로 작성된 소스파일인 것을 알았으니 복호화해보도록 하겠다. Whitespace Language - Online Translator/Interpreter Tool to decode / code in whitespace, an exotic programming language that only uses blan..
이번 문제는 차단된 계정을 우회해서 로그인하는 문제로 보인다. Start를 눌러서 페이지를 이동해보도록 하겠다. 로그인 입력폼과 소스 보기를 볼 수 있는 로그인 페이지가 나왔다. 소스를 보도록 하겠다. 이렇게 PHP 소스를 볼 수 있었고, 제일 아래 주석으로 차단당한 계정에 대한 아이디와 비밀번호를 볼 수 있었다. 소스를 보면 아래의 조건문에서 id가 'guest'이거나 'blueh4g'일 경우 "your account is blocked"를 출력하는 것을 볼 수 있다. 해당 조건문을 우회하면 문제를 해결할 수 있다고 생각했고, 조건문에서 소문자로 guest와 blueh4g만을 필터링하는 것을 알 수 있었고, GUEST/guest로 로그인하여 FLAG값을 찾을 수 있었다. 해당 패스워드를 통해 인증을 해..