본문 바로가기

Hacking

Christmas CTF 2015 2015년 크리스마스 때 진행한 CTF이다. 크리스마스 때 할 일이 없어서 몇 문제를 풀어보았는데 정말 재미있는 문제들이 많았지만, 실력이 아직 많이 부족해서 제대로 푼 문제들이 거의 없었다는 점이 아쉬웠다. 특히 Lots of Love 문제의 경우에는 색을 다 칠하긴 했는데, 그 다음을 어떻게 진행해야하는지를 몰라서 바로 답을 낼 수 있는 직전까지에서 멈추었다는 점이 아쉬웠다.Hint 1의 #RGB가 그런 의미였다니...ㅂㄷㅂㄷ... 그리고 SuperLogin 문제의 경우에는 서버의 응답속도가 너무 느려서 처음에는 이 사이트를 들어가는 것이 문제인 줄 알았는데, 크리스마스가 지나고 다시 들어가니 정상적으로 접속이 가능해서 당황스러웠다... 역시 System 분야는 어려운 것 같다...ㅠㅠㅠ.. 올해에 ..
[문제 사이트] Lord of SQLinjection 2 rubiya님께서 새롭게 만든 sql injection site이다. 전에 오픈했던 서비스인 Lord of SQLinjection의 새로운 버전이라고 보면 될 것 같다. 다른 워게임 사이트의 경우에는 웹만 다루더라도 다양한 분야를 다루는데, 이 사이트에서는 오직 sql injection에 대해서만 다루므로 공격할 대상이 명확하다는 점에서는 좋은 점이긴 하지만, 확실히 이 하나의 부분만 다루고 있기 때문에 조금 심화된 내용으로 공격을 해야 한다는 점이 어려울 수도 있다. 이전 버전에서는 앞 단계의 문제를 해결해야지 그 다음 문제로 넘어갈 수 있도록 되어 있는데, 이번 버전에서는 앞 단계의 푼 여부와 상관 없이 다음 단계 문제를 풀 수 있다는 점이 달라졌다.(그리고 난이도가 대폭 상승한 것처럼 느껴진다.....
[Android] V앱 분석하기 (2) 앞선 글에서는 V앱을 Android 외부에서 분석을 해보았다. 이번 글에서는 V앱을 Android 내부에서 분석한 과정에 대해 서술하고자 한다. 이 내용은 공부를 하기 위해서와 개인적인 용도를 위해서 사용한 방법을 써놓았습니다. 이를 악용하거나 퍼가는 일은 자제해주셨으면 좋겠습니다. 특히 실제로 운영되고 있는 모바일게임에서 아래와 방법으로 공격할 경우 법적인 책임이 있을 수 있습니다.이 글은 V앱의 제작사인 NAVER에서 요청한 경우에 비공개 게시물로 되거나 혹은 삭제가 될 수 있습니다. 네이버 사의 요청으로 내용이 삭제 되었습니다.
[Android] V앱 분석하기 (1) 네이버에서 V앱이라는 서비스를 오픈하였다. 아래는 네이버에서 제공하는 V앱에 대한 소개글이다. "스타가 만드는 실시간 방송, V앱 - V에선 스타의 특별한 모습을 만날 수 있습니다" 위 그림에서도 알 수 있듯이 V는 Android나 IOS에서 제공하는 앱을 사용해야지 방송을 볼 수 있다는 것을 알 수 있다. 그리고 몇 개의 방송은 앱을 제외하고도 노트북이나 컴퓨터를 통해 볼 수 있지만, 대부분의 방송은 모바일 앱을 통해서만 볼 수 있다.이것의 단점이 휴대폰이 작은 사람의 경우에는 방송을 보기가 힘들다는 것이다. 그리고 휴대폰의 용량이 한정되어 있기 때문에 V앱을 설치하는 것에 부담을 가지는 사람도 있을 것이다. 내가 좋아하는 가수인 윤하도 이 V앱을 통해서 방송을 한다. 그런데 휴대폰으로 이 영상을 보기..
Magic Hash PHP에서 ==로 비교할 때 생기는 type conversion으로 인한 취약점이다.즉 문자열의 형식이 ^0+e\d*$로 되어있을 때, 이것을 숫자형 데이터와 비교를 하게 되면 0이라는 것으로 인식을 한다. 왜냐하면 $0^n$은 항상 0이기 때문이다.이 성질을 이용해서 공격을 하는 워게임 문제들도 존재한다. 아래는 https://blog.whitehatsec.com/magic-hashes/ 에서 가져온 Magic hash 목록이다. Hash Type Hash Length “Magic” Number / String Magic Hash Found By md2 32 505144726 0e015339760548602306096794382326 WhiteHat Security, Inc. md4 32 4829120..
TXT 버전의 풀이 보호되어 있는 글입니다.
[Web] Level 6 문제 링크 : http://suninatas.com/Part_one/web06/web06.asp 게시판의 글을 읽는데 3번째 글의 경우에는 암호가 걸려져 있다. 그리고 암호를 입력하는 창이 뜨는데, 문제를 보면 자연스럽게 SQL Injection 문제라는 것을 알 수 있다. =와 #(주석) 문자를 필터링하기 때문에 1' or '1'>'0 방식으로 우회할 수 있다.그러면 경고창에서 "Congratulation!! auth_key is suninatastopofworld!"라는 메시지를 볼 수 있고, 추가적으로 경고창이 하나가 더 뜨는데 인코딩이 깨져서 어떤 글자인지는 알 수 없었다. 인증창에 suninatastopofworld!를 입력해보았지만 잘못된 인증키라고 나온다. 따라서 게시글의 내용을 읽어야 된다..
[Web] Level 5 문제 링크 : http://suninatas.com/Part_one/web05/web05.asp 소스코드 보기를 하면 아래와 같은 자바스크립트가 있는 것을 확인할 수 있다. eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('g l=m o(\'0\',\'1\',\'2\',\'3\',\'4\',\'..