일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- wargame.kr
- CodeEngn
- 시스템
- WarGame
- 리버싱
- Couldn't invoke the file
- 써니나타스
- xcz.kr prob
- xcz.kr 문제풀이
- suninatas
- 워게임
- 치트엔진 튜토리얼 게임
- 치트엔진
- reversing
- CheatEngine Tutorial
- 6번문제
- 포렌식
- WTF_CODE
- Basic RCE
- Couldn't in
- 1번문제
- BasicRCE
- Web
- cheatengine
- 8번문제
- 워게임풀이
- 치트엔진 튜토리얼
- xcz.kr
- 3번문제
- 오토잇디컴파일
- Today
- Total
목록suninatas (32)
HackChang
이번 문제는 관리자로 로그인을 하는 문제다. 로그인폼도 따로 없어서 기존 아이디 대신 admin으로 로그인하라는 문제인가 하고, 고민해봤지만 admin으로 로그인하는 것이 쉽지않았다. 그래서 혹시 admin페이지가 따로 존재하는 것은 아닐까라는 접근을 하게 됐고, http://suninatas.com/admin Admin Login suninatas.com 위의 페이지에 접속을 했더니 위와같은 QR코드가 나오는 것을 볼 수 있었다. 아이폰카메라로 QR코드를 찍으니 다음과 같은 주소가 나왔다. 해당 주소에 접속해보도록 하겠다. 이렇게 작은 로그인창을 볼 수 있었다. 해당 페이지의 소스를 보도록 하겠다. swf파일이 전부인데 로그인 폼이 나오는 것이 신기했다. 구글에서 검색을 해보다가 swf 컴파일이라는 것..
이번 문제는 로그인 폼이 있고, 로그인을 하면 키가 나올 것이라고 예상되는 문제다. 우선 해당 페이지의 소스를 보도록 하겠다. ID PW Password Incorrect! 아래보면 힌트로 아이디는 admin이고, password는 0~9999라고 나와있다. burp suite를 사용해서 풀어보도록 하겠다. 이렇게 프록시를 사용해서 인터셉트를 하고, 해당 요청을 인트루더로 옮겼다. ( Ctrl + I ) 이렇게 인트루더를 보면 타겟이 나오고, 포지션을 보면 이렇게 §표시로 우리가 페이로드를 설정할 수 있다. 우리가 여기서 바꿔야하는 값은 pw밖에 없으므로, pw만 적용하도록 하겠다. 다음 페이로드를 설정한다. 이렇게 0~9999까지 1씩 증가하는 브루트포스를 진행해보도록 하겠다. 이렇게 해당 respon..
이번 문제도 웹문제다.. 해당 페이지의 소스를 보도록 하겠다.     br태그가 너무 많아서 해당 태그는 제거한 소스다. 스크립트 부분을 보면 몇 개의 키를 막는 것을 볼 수 있다. https://docs.microsoft.com/en-us/windows/win32/inputdev/virtual-key-codes Virtual-Key Codes (Winuser.h) - Win32 apps The following table shows the symbolic constant names, hexadecimal values, and mouse or keyboard equivalents for the virtual-key codes used by the system. The codes ar..
이번 문제도 웹이다. 써니나타스는 웹이 초반에 몰려있는 느낌이다. 문제를 눌렀더니 게시판이 나왔다. 살펴보도록 하겠다. 힌트라는 글의 내용이다. 힌트라고 하니 메모장에 적어두도록 하겠다. 글을 하나 씩 눌러보다가 README파일에서 아래와 같은 창이 출력됐다. 간단하게 sql 인젝션을 해보려고 했지만, 'or 1=1'을 입력했고, 문자에 대한 필터를 하고있는 것 같았다. 1을 필터하는 느낌에 2>1로 참을 만들어서 sql인젝션을 시도해봤다. 'or 2>1 --' 이런 메세지가 출력됐다. 이렇게 README 글에 들어갈 수 있었다. 우리가 얻은 것은 auth_key인데 인증을 했지만, 인증되지 않았다. 해당 페이지의 소스를 보도록 하자.   KeyFinding README [3] Writer : s..
이번 문제도 웹 문제이고, 바로 소스를 보도록 하겠다.   Check Check Key Value 힌트 : 12342046413275659 소스를 보면 스크립트가 존재한다. 난독화된 소스인 것을 알 수 있고, 정리해서 보도록 하자. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will l..
이번 문제도 웹문제다. 원래는 포인트가 0이었지만 plus버튼을 막 눌러서 25까지 만들었다. 25부터 더이상 +되지 않고, SuNiNaTaS 브라우저를 좋아한다는 메세지창만 출력이 된다. 소스를 보도록 하자.   Point User-Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 Auth key ????? 힌트를 보면 포인트가 50이면서 SuNiNaTaS 라고한다. User-agent는 현재 브라우저를 나타낸다. 크롬의 Toggle device toolbar를 통해 아이폰으로 해당 페이지를 보도록 하겠다. 아래 자세히보면 운영체..
이번 문제도 웹 문제다. 문제에는 공지게시판에 글을 적으라고 되어있는데 우선 해당 페이지의 소스를 보도록 하겠다.   Write articles in Notice Board! 소스를 보면 텍스트만 존재하는 페이지인 것을 알 수 있고, 공지게시판에 글을 적어보기위해 해당 게시판을 들어가봤다. 따로 글쓰기 버튼이 존재하지 않았다. 공지게시판 말고 자유게시판은 글을 작성할 수 있을 것이라고 생각했다. 역시나 자유게시판은 게시물을 적을 수 있었고, 글쓰기 버튼을 눌러 글쓰기페이지로 넘어갔다. URL을 보면 write라는 것을 볼 수 있고, 문제는 notice게시판에 글을 작성하는 것이기 때문에 free를 notice로 변경해봤다. 공지게시판 글쓰기가 나왔고, 한번 글을 작성해보도록 하겠다. 글쓰기 대신에..
이번 문제도 웹 관련 문제다. 우선 이렇게만 봐서는 로그인을 성공시키면 키 값이 나올 것이라고 생각됐다. 해당 페이지의 소스를 보도록 하겠다. LEVEL 2   ID PW Authkey : ????? 위의 소스 script부분을 보도록 하겠다. id와 pw에는 우리가 form에 입력한 id와 pw가 들어가는 것을 볼 수 있다. 소스에 보면 id와 pw가 같을 때 아래의 메세지를 띄우면서 id와 pw를 초기화 시키는 것을 볼 수 있다. 하지만 힌트를 보면 id=pw라는 것을 볼 수 있다. 우리가 여기서 생각할 수 있는 것은 id와 pw는 같게 입력 후 ,해당 chk_form함수의 else부분이 실행되도록 해보는 것이다. 이렇게 Authkey에 키값이 출력되는 것을 볼 수 있고, 홈페이지에 인증을 해..
이번 문제는 웹 문제다. php 소스를 볼 수 있고, 해석을 간단하게 해보자면 request로 str을 날리면 아래에서 result값에 대한 연산 후 result가 admin일 경우 pw를 출력해주는 느낌이다. 우선 위의 메세지박스에 문자를 넣고 check를 하면 GET방식으로 쿼리스트링이 날아가는 것을 볼 수 있다. 우선 str을 admin으로 넣고, 아래 연산을 진행해보겠다. result = Replace(str,"a","aad") result = Replace(result,"i","in") result1 = Mid(result,2,2) result2 = Mid(result,4,6) result = result1 & result2 Replace는 해당 문자(문자열)를 치환시켜주는 함수다. str안에 ..
이번 문제가 써니나타스 리버싱 마지막 문제다. 파일을 다운로드 받아서 압축을 풀어보도록 하겠다. 9번 문제와 동일하게 델파이로 제작된 프로그램으로 보인다. 올리디버거에 올려서 스트링부터 검색해보도록 하겠다. 쉽게 키값과 비슷한 것을 찾을 수 있었고, 2VXSB6H10F로 인증을 시도했지만, 틀렸다고 나온다. 0FH1B6XS2V도 틀리다고 나와서 다시 차근차근 보도록 하겠다. 이렇게 키값과 관련있어 보이는 부분에 BP를 걸고, 이렇게 Register를 누르면, BP에 잘 걸리는 것을 볼 수 있다. 한줄씩 실행해보도록 하겠다. 이렇게 해당 주소까지 실행 후 레지스터를 보면 EAX(내가 입력한 값) EDX(2VB6H1XS0F)가 보인다. 여기서 생각할 수 있는 것은 점프문을 수정하거나, EDX값을 프로그램에 ..