일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 리버싱
- 1번문제
- Couldn't in
- 시스템
- 포렌식
- cheatengine
- 치트엔진 튜토리얼
- 3번문제
- 치트엔진
- 써니나타스
- Web
- BasicRCE
- 8번문제
- suninatas
- 오토잇디컴파일
- CheatEngine Tutorial
- 워게임
- xcz.kr prob
- CodeEngn
- reversing
- Basic RCE
- 워게임풀이
- wargame.kr
- 6번문제
- 치트엔진 튜토리얼 게임
- WTF_CODE
- Couldn't invoke the file
- WarGame
- xcz.kr
- xcz.kr 문제풀이
- Today
- Total
목록W4RG4M3/W3B (19)
HackChang

이번 문제도 웹문제다.. 해당 페이지의 소스를 보도록 하겠다.     br태그가 너무 많아서 해당 태그는 제거한 소스다. 스크립트 부분을 보면 몇 개의 키를 막는 것을 볼 수 있다. https://docs.microsoft.com/en-us/windows/win32/inputdev/virtual-key-codes Virtual-Key Codes (Winuser.h) - Win32 apps The following table shows the symbolic constant names, hexadecimal values, and mouse or keyboard equivalents for the virtual-key codes used by the system. The codes ar..

이번 문제도 웹이다. 써니나타스는 웹이 초반에 몰려있는 느낌이다. 문제를 눌렀더니 게시판이 나왔다. 살펴보도록 하겠다. 힌트라는 글의 내용이다. 힌트라고 하니 메모장에 적어두도록 하겠다. 글을 하나 씩 눌러보다가 README파일에서 아래와 같은 창이 출력됐다. 간단하게 sql 인젝션을 해보려고 했지만, 'or 1=1'을 입력했고, 문자에 대한 필터를 하고있는 것 같았다. 1을 필터하는 느낌에 2>1로 참을 만들어서 sql인젝션을 시도해봤다. 'or 2>1 --' 이런 메세지가 출력됐다. 이렇게 README 글에 들어갈 수 있었다. 우리가 얻은 것은 auth_key인데 인증을 했지만, 인증되지 않았다. 해당 페이지의 소스를 보도록 하자.   KeyFinding README [3] Writer : s..

이번 문제도 웹 문제이고, 바로 소스를 보도록 하겠다.   Check Check Key Value 힌트 : 12342046413275659 소스를 보면 스크립트가 존재한다. 난독화된 소스인 것을 알 수 있고, 정리해서 보도록 하자. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will l..

이번 문제도 웹문제다. 원래는 포인트가 0이었지만 plus버튼을 막 눌러서 25까지 만들었다. 25부터 더이상 +되지 않고, SuNiNaTaS 브라우저를 좋아한다는 메세지창만 출력이 된다. 소스를 보도록 하자.   Point User-Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 Auth key ????? 힌트를 보면 포인트가 50이면서 SuNiNaTaS 라고한다. User-agent는 현재 브라우저를 나타낸다. 크롬의 Toggle device toolbar를 통해 아이폰으로 해당 페이지를 보도록 하겠다. 아래 자세히보면 운영체..

이번 문제도 웹 문제다. 문제에는 공지게시판에 글을 적으라고 되어있는데 우선 해당 페이지의 소스를 보도록 하겠다.   Write articles in Notice Board! 소스를 보면 텍스트만 존재하는 페이지인 것을 알 수 있고, 공지게시판에 글을 적어보기위해 해당 게시판을 들어가봤다. 따로 글쓰기 버튼이 존재하지 않았다. 공지게시판 말고 자유게시판은 글을 작성할 수 있을 것이라고 생각했다. 역시나 자유게시판은 게시물을 적을 수 있었고, 글쓰기 버튼을 눌러 글쓰기페이지로 넘어갔다. URL을 보면 write라는 것을 볼 수 있고, 문제는 notice게시판에 글을 작성하는 것이기 때문에 free를 notice로 변경해봤다. 공지게시판 글쓰기가 나왔고, 한번 글을 작성해보도록 하겠다. 글쓰기 대신에..

이번 문제도 웹 관련 문제다. 우선 이렇게만 봐서는 로그인을 성공시키면 키 값이 나올 것이라고 생각됐다. 해당 페이지의 소스를 보도록 하겠다. LEVEL 2   ID PW Authkey : ????? 위의 소스 script부분을 보도록 하겠다. id와 pw에는 우리가 form에 입력한 id와 pw가 들어가는 것을 볼 수 있다. 소스에 보면 id와 pw가 같을 때 아래의 메세지를 띄우면서 id와 pw를 초기화 시키는 것을 볼 수 있다. 하지만 힌트를 보면 id=pw라는 것을 볼 수 있다. 우리가 여기서 생각할 수 있는 것은 id와 pw는 같게 입력 후 ,해당 chk_form함수의 else부분이 실행되도록 해보는 것이다. 이렇게 Authkey에 키값이 출력되는 것을 볼 수 있고, 홈페이지에 인증을 해..

이번 문제는 웹 문제다. php 소스를 볼 수 있고, 해석을 간단하게 해보자면 request로 str을 날리면 아래에서 result값에 대한 연산 후 result가 admin일 경우 pw를 출력해주는 느낌이다. 우선 위의 메세지박스에 문자를 넣고 check를 하면 GET방식으로 쿼리스트링이 날아가는 것을 볼 수 있다. 우선 str을 admin으로 넣고, 아래 연산을 진행해보겠다. result = Replace(str,"a","aad") result = Replace(result,"i","in") result1 = Mid(result,2,2) result2 = Mid(result,4,6) result = result1 & result2 Replace는 해당 문자(문자열)를 치환시켜주는 함수다. str안에 ..

Title PHP Obfuscation Crack Description View source 이번 문제는 php난독화를 푸는 문제인 것 같다. 아래 소스보기를 누르면 아래와 같은 소스가 나온다. 해당 인코딩을 우선 바꿔보도록 하겠다. https://www.percederberg.net/tools/text_converter.html swiss converter tool | percederberg.net Quick encoding, decoding, escaping & unescaping of UTF-8, base64, hexadecimal, JSON, quoted-printable, HTTP POST, XML and more. www.percederberg.net 위의 사이트에서 헥스값을 변환했다. 이렇게..