일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 8번문제
- 써니나타스
- 리버싱
- Web
- BasicRCE
- 오토잇디컴파일
- 워게임풀이
- 치트엔진 튜토리얼
- wargame.kr
- 치트엔진
- 6번문제
- Basic RCE
- 시스템
- reversing
- 3번문제
- 워게임
- WTF_CODE
- 1번문제
- cheatengine
- WarGame
- CheatEngine Tutorial
- CodeEngn
- xcz.kr 문제풀이
- suninatas
- xcz.kr
- 포렌식
- xcz.kr prob
- Couldn't invoke the file
- 치트엔진 튜토리얼 게임
- Couldn't in
- Today
- Total
목록wargame.kr (8)
HackChang
이번 문제는 md5함수에 대한 문제로 보인다. Start를 눌러 페이지를 이동해보도록 하겠다. 위와 같은 페이지를 볼 수 있었고, 소스를 보도록 하겠다. 소스를 보면 $row=@mysql_fetch_array(mysql_query("select * from admin_password where password='".md5($ps,true)."'")); 위와 같이 sql문을 날리는 것을 볼 수 있었다. 이에 대해 SQL인젝션을 시도하고 싶었지만, mysql_real_escape_string을 통해 SQL인젝션을 방지하는 것을 볼 수 있다. 문제에서 md5('value', true)라는 힌트로 보아 md5함수에 취약점이 존재한다고 생각했고, php의 md5함수에 대해 검색을 해봤다. raw_output를 T..
이번 문제는 strcmp 함수에 대한 우회를 하는 문제로 보인다. Start를 눌러 페이지로 이동해보도록 하겠다. 다음과 같은 페이지로 이동했고, view-source를 눌러 소스를 보도록 하겠다. php소스를 보면 우리가 입력한 password와 변수로 저장된 password가 일치하면 Flag값이 나오는 것으로 보인다. php의 strcmp 함수는 두 비교대상이 같을 때 0을 반환하므로, 0을 반환하는 방법을 통해 우회를 할 수 있을 것이라고 생각했다. 구글에서 검색을 통해 특정 버전의 php에서는 배열값과 비교를 하면 NULL값을 반환하는 것을 알게 되었고, 구글 검색을 통해 PHP 자료형 비교표를 볼 수 있었다. $password에 대해 배열로 인식하게 하면 NULL값과 0을 느슨한 비교를 통해 ..
이번 문제는 자바스크립트로 만들어진 게임을 우회하는 문제로 보인다. Start를 눌러 사이트로 이동해봤다. 위와같은 비행기 게임이 나오고, 클릭해서 시작하면 아래와 같이 마우스 포인터를 통해 벽을 피하는 게임이 시작된다. 이렇게 벽에 부딪히면 위와 같은 메세지와 게임이 끝나게 된다. 31337점수를 넘기면 FLAG값을 얻을 수 있을 것이라고 생각했고, 우회하기 위해서 해당 게임의 소스를 보도록 하겠다. 이렇게 소스를 보면 head에 javascript가 난독화된 소스를 볼 수 있었다. Online JavaScript beautifier beautifier.io 위의 사이트에서 JS의 난독화를 풀 수 있었고, function secureGame() { var _0x8618x2 = this; var _0x8..
소스코드를 분석하는 문제로 보인다. Start를 눌러 페이지를 이동해보겠다. 위와 같은 페이지로 이동할 수 있었고, 아래의 링크를 눌러 source_code.ws 파일을 다운로드 받았다. 메모장으로 해당 소스 파일을 열어보았다. 이렇게 공백으로 작성된 파일을 볼 수 있었고, ws파일에 대해 구글에 검색을 해보도록 하겠다. 구글 검색 결과 WS는 WhiteSpace라는 것을 알 수 있었다. 화이트스페이스로 작성된 소스파일인 것을 알았으니 복호화해보도록 하겠다. Whitespace Language - Online Translator/Interpreter Tool to decode / code in whitespace, an exotic programming language that only uses blan..
이번 문제는 차단된 계정을 우회해서 로그인하는 문제로 보인다. Start를 눌러서 페이지를 이동해보도록 하겠다. 로그인 입력폼과 소스 보기를 볼 수 있는 로그인 페이지가 나왔다. 소스를 보도록 하겠다. 이렇게 PHP 소스를 볼 수 있었고, 제일 아래 주석으로 차단당한 계정에 대한 아이디와 비밀번호를 볼 수 있었다. 소스를 보면 아래의 조건문에서 id가 'guest'이거나 'blueh4g'일 경우 "your account is blocked"를 출력하는 것을 볼 수 있다. 해당 조건문을 우회하면 문제를 해결할 수 있다고 생각했고, 조건문에서 소문자로 guest와 blueh4g만을 필터링하는 것을 알 수 있었고, GUEST/guest로 로그인하여 FLAG값을 찾을 수 있었다. 해당 패스워드를 통해 인증을 해..
이번 문제는 QR CODE를 인증하는 문제로 보인다. Start를 눌러보도록 하겠다. 사이트를 이동하면 다음과 같은 퍼즐을 볼 수 있다. 해당 이미지에 대한 힌트가 있을까 싶어 해당 퍼즐 조각에 대해 요소 검사를 해보도록 하겠다. 자세히 보면 URL을 찾을 수 있고, 해당 URL에 접근하여 원본 QR코드를 찾을 수 있었다. 위의 QR코드를 찍으면 FLAG값이 나오고, 클리어를 했다.
이번 문제의 내용 설명을 보면 HTTP Response Header를 확인하면 되는 문제로 보인다. Start를 눌러 페이지를 이동해보도록 하겠다. 다음과 같은 페이지가 나왔고, 해당 페이지의 Response Header를 크롬의 개발자도구의 네트워크 탭을 통해 확인해보도록 하겠다. FLAG값을 확인할 수 있었고, 인증을 통해 클리어를 했다.
오랜만에 올리는 워게임 풀이다. wargame.kr에 대해 풀기는 했지만, 블로그에 정리해두지 않아서 정리하면서 다시 플어보려고 한다. Start를 눌러 문제를 보도록 하자. Start를 누르면 위의 페이지로 이동하게 되는데 click me!를 클릭하면 되는 문제로 보인다. 마우스 포인터를 움직일 때 마다 click me도 이동을 하기 때문에 해당 버튼의 요소를 검사하기 위해 Ctrl+Shift+C를 눌러 요소검사를 해보도록 하겠다. 버튼을 클릭하게되면 click me! 버튼위에 마우스포인터를 놓을 수 있게 되고, 한번 더 클릭하여 아래의 Flage값이 적힌 사이트로 이동할 수 있었고, 인증을 통해 클리어를 했다.