WARGAME (51) 썸네일형 리스트형 webhacking.kr / Old-23. xss [write-up] 저 스크립트를 인젝션 시키면 된다고 한다. 아마도 필드에 필터링이 걸려있겠지? 먼저 그냥 를 입력해보니 no hack 이 뜨면서 url 에 내가 입력한 값이 나왔다. ( ) ; / 이 4문자가 url 인코딩되어 적용된 것을 볼 수 있고, 아마 script 라는 문자가 필터링 되었을 것 같다. url 에서 직접 수정해서 입력해봐도 no hack. Script, sCript 등으로 입력해봐도 역시 no hack 이 떴다. 사이사이 공백을 넣어서 입력해보자. 하나씩 추가하면서 확인해보았다. 왜 안돼 내가 입력으로 준 값 사이사이마다 %00을 넣고 제출하니 성공했다. 왜 사이사이마다 %00을 꼭 다 입력해야만 우회가 가능했던 것인지, 무슨 우회 방법인지 궁금해서 구글링을 해보니 * NULL byte inject.. webhacking.kr / Old-17. javascript [write-up] 그냥 a 입력해서 check 눌러봤다. 한번 개발자 도구로 확인해보자. 저 연산을 한 후 필드에 입력하면 되는 문제 같다. 콘솔에서 간단하게 연산 후 나온 값을 입력했다. 엄청 간단하게 완료! webhacking.kr / Old-16. javascript [write-up] 별..... 이쁘다 아니 개발자 도구를 열자. 근데.. random 함수가 있다. 새로고침을 한번 해봤다. !!!!!!! 맨 끝에 별 색깔이 계속 바뀐다. 소스를 제대로 확인해보자. 일단 * onkeypress (=onkeydown) : 키가 눌렸을 때 이벤트 발생 * event.keyCode : Javascript 로 사용자의 키입력을 감지하여 함수를 처리 : ASCII 코드에 기반 * onmouseover : 마우스 커서가 해당 요소 위에 위치할 때 이벤트 발생 키보드로 입력한 값이 mv 함수로 넘어가고, 그 입력 값이 100, 97, 119, 115, 124 일 때 각각 다른 일을 수행하는 것 같다. 아스키 코드로 100은 d , 97는 a, 119는 w, 115는 s, 124는 | 이다. d를 눌.. webhacking.kr / Old-15. javascript [write-up] 문제 페이지에 들어가면, 접근 권한이 없다는 alert 창이 나오고 확인 버튼을 누르면 바로 웹해킹.kr 시작 페이지로 돌아가버린다. 후움.. 개발자 도구를 보려해도 아무것도 뜨지 않고, 확인 버튼을 누르면 시작 페이지로 가도록 소스를 짜둔 것 같으니 버프수트를 이용해서 request 를 훔쳐봐야겠다. 프록시 설정을 해두고 15번 문제에 접속한 후 버프수트에서 Forward 를 누르면서 확인한다. location.href='/'; 이부분이 루트로 가라는 뜻 같다. 지워봤다. Get Flag 등장 성공! 구글링해보니 크롬 고급 설정에서 자바스크립트 활성화 탭으로 가서 15 번 문제의 url 을 입력해주어 한번 걸러지도록 하는 방법도 있다. 나는 버프수트로 해결! webhacking.kr / Old-14. javascript [write-up] 개발자 도구를 찾는다. 더듬더듬 ck() 를 보면 '.kr' 의 인덱스 * 30 을 필드의 입력 값으로 주면 된다. 인덱스는 18. 18 * 30 = 540. 해결! (예전에 풀어봤던 거라 already solved ㅎㅎ) 근데 제출 후에 url 속 291600 은 뭘까? 그냥 540 값에 한번 더 ul 을 곱해줘서 540 * 540 = 291600 이 url 에 입력되는 것이였다. 싱겁넹 어쨌거나 14번 완료! root-me : web-client / 10) CSRF - 0 protection [write-up] 이번엔 csrf 문제! xss 문제를 풀기 전에 복습을 하고 진행 했듯이csrf 도 간단하게 복습하고 풀어보자. * CSRF : cross site requery forgery : 공격자가 다른 사용자의HTTP 요청을 위조하는 공격 : 그 예로는 이메일 전송 위조 방법이 있다. 태그 - 원래는 이미지 파일을 링크하는데 이용되지만, src 속성으로 설정되는 어떠한URI도 링크하는데 이용될 수 있다는 점에서 xss 와csrf 공격에 자주 사용. 이제 문제를 풀어보자. 개발자 도구에서 확인해본 결과 단서 같은 것은 따로 없었고, 필드에 맞추어 회원가입을 하고 로그인을 하면 이런 화면으로 바뀌게 된다. Contact 를 눌러본다. 내 이메일 주소와 첨부할 내용을 작성해서 제출하는 것 같다. Profile과 Pr.. xss-game / Level 6: Follow the 🐇 [write-up] - 복잡한 응용프로그램의 경우 url 파라미터나 location.hash를 기반으로 javascript 라이브러리를 동적으로 로드할 수 있는 공간이 있다. - 스크립트 또는XML HttpRequest와 같은 잠재적으로 위험한 다른 유형의 데이터를 로드 할 때 사용자 입력이URL에 영향을 주도록 허용하면 심각한 취약점이 발생할 수 있다. - 응용 프로그램이 외부 파일을 요청하여alert ()을 실행시키는 방법을 찾아라. 힌트를 보자. 1. url 에서 #뒤의 문자열이 화면 스크립트에 어떻게 반영되는지 보라. 2. 가젯의 url보안 검사가 정말 안전한가? 4. google.com/jsapi?callback=foo 을 통해 해결할 수 있다. 흠..... 일단 # 뒤 문자열을 수정해보자. # 뒤에 입력한 hey.. root-me : web-client / 9) XSS - Stored 1 [write-up] 관리자 세션 쿠키를 탈취해서 문제를 해결하라고 한다. 문제를 풀기 전에 xss 를 잠깐 정리하면서 복습하고 가자. * xss : cross site scripting : 이름에서도 알 수 있듯이 scripting, 즉 자바 스크립트가 사용된다는 뜻. : 공격자가 사용자의 웹 브라우저에 악성 스크립트 코드를 주입하고, 사용자가 악성 스크립트 코드를 실행함으로써, 사용자의 정보를 악의적으로 탈취하는 공격 기법. : 공격자의 최종 목표- 자바 스크립트 코드가 일반 사용자 브라우저에서 실행되어 피해주기. * 종류3개 1) reflected (전제 조건 1. Alice 는 서버와의 통신을 통해 세션 토큰을 포함하는 쿠키를 부여 받은 상태 2. 서버에는 취약점이 존재) : Bob은 자바 스크립트 코드를 포함하는 조.. 이전 1 2 3 4 5 6 7 다음