참새(참인턴) 블로그(30)
-
SuNiNaTaS - Web 7번 문제 풀이
문제를 클릭하면 아이유, yes 버튼, 윤아 사진이 차례대로 나온다. 일단 yes 버튼이 있길래 눌렀더니 그림2와 같은 alert창이 떴다. 정보를 얻기 위해 페이지 소스를 열었더니 10: keyCode가 116 or 9번이면 No!를 출력 → F5(116) or Tab(9) 버튼을 누르면 No!를 출력 14: Ctrl + keyCode가 78 or 8이면 false값 반환 → Ctrl + n(78) or Ctrl + Backspace(8) 버튼을 누르면 false값 반환 이라는 정보를 얻을 수 있다. 그리고 페이지 소스 하단에는 위와 같은 힌트도 있었다. 힌트는 yes 버튼을 더 빨리 클릭하는 것이다. 그런데, 페이지 소스를 자세히 보니까 yes 버튼을 클릭하면 /web07_1.asp 페이지로 form..
2020.10.11 -
SuNiNaTaS - Web 4번 문제 풀이
문제 의도를 파악하기 어려워서 페이지 소스를 열었더니 하단에 힌트가 있었다. 힌트는 '포인트 50점을 만드는 것'과 'SuNiNaTaS'였다. 일단 plus를 눌렀는데 point가 1증가해서 계속 눌렀다. 하지만 25까지만 증가하고 여기서 plus를 클릭하면 아래와 같은 창이 떴다. 문제를 다시 풀기위해 쿠키를 삭제했고, "버프스위트로 값을 조작해야겠다"고 생각했다. 그래서 그림5에 있는 total 값을 50으로 조작했지만 해결되지 않았다. 생각해보니 'SuNiNaTaS' 힌트는 적용하지 않고 있었던 것이다.. 문제를 다시 보니 User-Agent를 SuNiNaTaS로 바꿔야됨을 느끼고, User Agent Switcher 설치 후 그림7처럼 변경했다. User-Agent : 사용자를 대신하여 일을 수행..
2020.10.05 -
SuNiNaTaS - Web 3번 문제 풀이
"Notice 게시판에 글을 써라!"라는 문구가 적혀있다. 아무 의심없이 FREE 게시판에 가서 글 쓰고 지우기를 수도 없이 반복했다..... 생각해보니 글을 쓰고 있는 게시판은 FREE 게시판이었다. 글을 쓰려고 NOTICE 게시판을 갔는데 빨간색 물음표 자리에 Write버튼이 없었다. 그래서 FREE 게시판에 가서 Write 버튼을 누르고 URL에 있는 free를 notice로 변경한 다음, 글을 작성하면 아래와 같이 인증키를 획득할 수 있다. 인증키 : 1q2w3e4r5t6y7u8i9o0p 인증키로 인증하면 정답!
2020.10.04 -
SuNiNaTaS - Web 2번 문제 풀이
문제 화면이고, 로그인만 보면 sql injection이 생각나서 기본적인 공격문 넣었더니 로그인이 안됐다. 그래서 페이지 소스를 열어봤는데 아이디와 비밀번호를 검사하는 스크립트문과 하단에 힌트가 있었다. 여기서 얻은 정보는 아래와 같다. ① id != pw ② Join / id = pw 처음에는 id, pw는 길이 join은 클릭 횟수라고 생각했다. 1) id=a, pw=b, join=1번 클릭 2) id=ab, pw=cc, join=4번 클릭 그래서 위와 같이 입력했는데 정답이 아니었다..ㅠㅠ 그러다 문득, 처음엔 id, pw를 같지 않게 입력하고 중간에 id, pw를 1로 바꾸면 ① id=test, pw=1234 (o) -> id=1, pw=1 ② join/id=pw (o) 모두 성립할 것 같았다...
2020.10.03 -
SuNiNaTas - Web 1번 문제 풀이
If Then ~ End if 문을 구글링 해보니까 visual basic 언어였다. 코드를 분석하면, ① 입력한 str문자열이 공백이 아니면 ② str문자열에서 "a"를 "aad"로 변경해서 result변수에 대입 ③ result문자열에서 "i"를 "in"으로 변경해서 result변수에 대입 ④ result문자열에서 2번째 문자부터 2개 문자만 파싱해서 result1변수에 대입 ⑤ result문자열에서 4번째 문자부터 6번째 문자까지 파싱해서 result2변수에 대입 ⑥ result1변수와 result2변수에 있는 문자열을 이어붙이고 result변수에 대입 ⑦ result변수가 "admin"이면 pw를 알려줌 str = ami를 입력하면 → result = a a d m i n가 되고, mid함수를 거..
2020.10.02 -
XCZ.KR - 24번 문제 풀이
하단의 문제 파일을 다운받는다. xczprob2파일 압축을 풀고 volatility 폴더로 이동했다. imageinfo 플러그인으로 운영체제 정보를 확인할 수 있다. # vol.py -f xczprob2 imageinfo - 운영체제 정보 확인 pslist 플러그인으로 프로세스 리스트를 출력하고 눈에 띄는 프로세스들을 정리했다. uphclean.exe – 사용자 프로필 하이브 정리 서비스 UnlockerAssista – 파일 또는 폴더의 락을 해제하는 unlocker 응용프로그램 nc.exe – netcat(nc)은 TCP 나 UDP 프로토콜을 사용하는 네트워크 연결에서 데이터를 읽고 쓰는 유틸리티 프로그램이다. 리눅스에 내장되어 있고 포트 스캔, 파일 전송 및 포트 수신이 가능 conime.exe – ..
2020.10.02