일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- cve-2024-5084
- nmap
- broken access control
- cve-2024-4439
- pentesting
- kioptrix
- rce
- really simple security plugin
- cve-2024-27954
- cve-2024-27956
- 모의해킹
- plugin
- authentication bypass
- XSS
- MALWARE
- Stored XSS
- wp-automatic
- cve-2024-2242
- 악성코드 분석
- DLL Injection
- wordpress
- SQL Injection
- 1-day analysis
- LPE
- cve-2024-10924
- 악성코드
- Command Injection
- 리버스 쉘
- wp-automatic plugin
- Burp Suite
- Today
- Total
목록Wargame (52)
Psalm

이번에는 old - 26 php문제를 풀어보도록 하겠습니다. 일단 첫 화면은 이렇다. view-source와 같이 코드를 볼 수 있는 하이퍼링크가 있다. 코드를 분석해보자. 나머지 코드는 html/CSS코드이고 특히 눈에 띄는 php코드가 있다. preg_match함수는 왼쪽값과 $_GET['id']의 파라미터 값과 문자열을 비교해 맞는지 확인하는 함수다. 만약 맞다면 이 조건문이 실행되고 exit();하기때문에 조건문을 우회해야한다. 즉, "admin"이라는 문자열과 매치가 되면 안된다. 그래서 처음에는 문자열을 인코딩해 id 파라미터 값으로 넘겨줬다.("%61%64%6d%69%6e") 그런데 조건문에 걸리지 않는가... 실패했다. 그래서 한 번 더 인코딩 해주기로했다. ("%2561%2564%256d..

이어서 old - 23 JS문제를 풀어보도록 하겠습니다. 첫 화면에 저렇게 스크립트 코드를 주입(inject)하라고 나와있습니다. 그래도 혹시 몰라 코드 분석을 해봤지만, 별 특별한건 없었으므로, 저 미션을 수행하면 될것같습니다. 그래서 코드를 입력하고 제출했더니 no hack이라는 메세지를 받았습니다. 아무래도 코드를 필터링하는것 같습니다. JS값을 우회하는 법을 이것저것 찾아보니까 값마다 %00(NULL)값을 넣어서 우회할 수 있다고한다. 이렇게 문자 중간중간에 NULL값을 넣어주니까 우회되서 문제가 풀렸다.

JS문제 old - 17번을 풀어보겠습니다. 첫화면은 입력창과 버튼이 있습니다. 코드를 분석해보니 아주 간단한 문제네요. unlock변수에 아주 긴 계산의 결과값이 저장되있습니다. 버튼을 누르게되면 sub()함수가 실행되면서 입력값이 unlock값과 같으면 풀릴것같습니다. unlock값을 일일이 계산할수도 있지만, 그건 굉장한 시간낭비기때문에 콘솔에게 물어봅니다. 그리고 이 값을 입력값에 넣어주고 값을 전달하면 풀립니다.