8번을 풀어보장. 로그인 폼이 존재하고 hint로 id는 admin이고 password는 0~9999중 하나라고 한다. 혹시나 asp의 strcomp에 strcmp처럼 배열 취약점이 존재하나 싶어 찾아봤지만 없었다.난수 생성 과정에서 취약점이 있을까 했지만 없었다. 그냥 brute force로 코드를 짜서 대입해보는 방법밖에 없었다. brute force하는 방법은 2가지가 있는데 1.burf suite의 intruder 이용하기2.직접 코드짜기 1번 방법은 너무 오래걸려서 오늘 시작하면 내일쯤 끝날것 같더라.일단 방법만 설명해 보겠다. 워게임 사이트를 리로드한 후 send to intruder를 눌러 intruder로 보낸다. 설정 해주고 position tab을 보면 이상한 문자가 있는데 저 문자로 ..
10번을 풀어보장. 이번엔 필터링이 걸린다. ; | & 이렇게 3개가 필터링이 걸린다. 이 문제는 그냥 m /etc/natas_webpass/natas11이렇게 아무글자만 넣어도 풀린다. grep 명령어는 여러 파일을 대상으로도 검색이 가능하다.그래서 결과를 보면 /etc/~ : 와 dictionary.txt : ~ 2개가 나오는걸 볼수 있다. 결국 명령어는 grep -i m /etc/natas_webpass/natas11 dictionary.txt이렇게 전달된 것이다.
8번을 풀어보장. 소스를 보자. 뭔가 복잡해 보이지만 encodedsecret 값이 있고, 입력한 문자열을 encodesecret함수를 이용해 1.base64 2.strrev 3.bin2hex 과정을 거친 값을 encodedesecret과 비교해 같으면 풀린다고 한다. 그냥 1,2,3을 역순으로 하면 될것 같다. encodedsecret을 정리해보면0x3d 0x3d 0x51 0x63 0x43 0x74 0x6d 0x4d 0x6d 0x6c 0x31 0x56 0x69 0x56 0x33 0x62 이렇게 되고 이걸 2진수로 바꿔도 되지만 그냥 문자열로 바꿨다. ==QcCtmMml1ViV3b 이걸 역으로 해서 base64로 디코딩 해주면 oubWYf2kBq 이렇게 나온다. 끝.
6번 문제를 풀어보장. sql injection에 관한 문제인것 같다. 먼저 1=1'-- 을 넣어봤다. 필터링이 있는것 같다. = 인지 -- 인지는 모르겠다.일단 = 대신 like를 넣어보자. 1 like 1'-- 를 넣었더니 False라 뜬다.=가 필터링이다. 그래서 1' or '1'like'1'-- 이렇게 넣어봤다. 풀렸다. 그데 이게 끝이 아닌듯. 키를 찾으라고 한다. 일단 이 페이지에는 아무것도 없어서 처음 페이지의 reference를 보니 md5해시 사이트가 나와있다. 사이트에서 suninatastopofworld를 넣고 돌려보니 이렇게 나왔다.해시값을 인증해보니 아니더라. suninatastopofworld! 를 넣어야 했다.근데 이 해시값도 인증이 안된다.. 그래 해시값이 인증키 일리가 없지..
5번 문제를 풀어보장. hint로 숫자만 있고 뭔지 모르겠다. 네트워크 탭을 보니 자바스크립트 패커가 있다. 언패킹 해보면 var digitArray = new Array('0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f');function PASS(n) {var result = '';var start = true;for (var i = 32; i > 0;) {i -= 4;var digit = (n >> i) & 0xf;if (!start || digit != 0) {start = false;result += digitArray[digit]}}return (result == '' ? '0': result)} 이렇게 ..
15번 문제를 풀어보장.점수는 50점으로 제일 쉬운 문제인 것 같다. 솔직히 이 문제는 들어가자마자 벤 맥여서 풀기가 싫다.. 일단 burp suite로 천천히 보자. 별거 없다. 지금 proxy를 켜놨기 때문에 페이지가 서버로 넘어가지 않고 proxy서버에 멈춰있다. 이 때 개발자 도구에는 뭐 없는지 찾아보자. 없다. 근데 서버에 전송 된 이후에 원래는 webhacking.kr 페이지로 돌아가는데 proxy를 거치게 하니 이 페이지를 들렸다가 간다.이 페이지의 개발자도구도 한번 보자. 오 ?getFlag를 방문하라고 한다. 답인듯 이렇게 방문해주면 풀린다.
- Total
- Today
- Yesterday
- Python
- CAN-FD
- 로지스틱회귀
- problem statement
- cuckoo
- automotive ethernet
- 논문 잘 쓰는법
- 크로스 엔트로피
- PCA
- one-to-many
- json2html
- Ethernet
- AE
- 머신러닝
- 딥러닝
- AVB
- 차량 네트워크
- 단순선형회귀
- SOME/IP
- SVM
- 이상탐지
- many-to-one
- many-to-many
- automotive
- HTML
- 차량용 이더넷
- AVTP
- 케라스
- porks
- 회귀
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |