webhacking/etc

hack this site Realistic missions 1~5, 7

qkqhxla1 2015. 1. 20. 18:03

1. Uncle Arnold's Local Band Review

본인은 레이징 인페르노라는 그룹에 속해있고, 뭔가 복잡한 사정으로 빚을 값아야 한다고 함.

1등을 하지 못하면 망한다고 1등으로 만들어달라고 함.

투표하는곳이 폼으로 되어있는데 레이징 인페르노 쪽의 폼을 개발자도구로 value=99999999정도로 바꿔준 뒤에 투표하면 엄청나게 많은 표가 가게 되고 성공한다.



2. Chicago American Nazi Party

인종차별이 심한 관리자가 있는데 관리자를 탈취해서 메시지를 남기라고 함. 들어가서 소스를 살펴보면 맨 아래에 <a href="update.php"><font color="#000000">update</font></a>라는 링크가 있는데 들어가보면 로그인 폼 발견. ' or 1=1-- 처럼 가벼운 sqli해보면 그냥 통과됨.



3. Peace Poetry: HACKED

평화로운 시 사이트인데 해킹당했다고 다시 해달라고 함. 소스를 보고 맨 아래를 보면 해킹한사람이 원래 소스 안 지우고 oldindex.html라고 이름만 바꿔놨다고 함. 여기로 들어가보면 원래 페이지가 나오는데 시를 올리는 페이지가 있다. 시 제목과 내용을 입력할수 있는데, 제목에다가 ../index.html로 올릴곳, 내용에는 oldindex.html 페이지 소스 전체를 복붙해서 올리면 제대로 올라가고 성공한다.



4. Fischer's Animal Products

동물 애호가인데, 어떤 상점에서 동물을 마구잡이로 잡아들인단다. 그래서 뭐 지갑 재킷.. 등을 만드는데, 동물 애호가가 그런걸 막기 위해 웹 사이트를 해킹해서 고객의 이메일 주소만 좀 보내달란다. 첫 페이지에서 아무 이메일이나 넣어보면 email테이블에 유효하지 않은 값이 들어갔다고 한다.. 상품전시란에 들어가보면 사진과 설명, 가격이 있는데 여기서는 3개나 4개의 쿼리값을 불러온다고 가정할수 있다.(사진,설명,비용,아이디 등 3개나 4개.) union문으로 합쳐서 출력하도록 해보면category=1UNION ALL SELECT *,*,*,* FROM email; 처럼 카테고리=·뒤에 union all select * from email; 처럼 열 개수를 알아맞히기 위해서 하나씩 증가시켜보면 union all select *,*,*,* from email; 처럼 4개가 됬을때 이메일이 아래에 출력된다. 그 명단을 내 아이디를 클릭하고, 오른쪽 나온창의 내 아이디를 한번더 클릭하고, SaveTheWhales라는 아이디에, 제목은 뭐. email, 내용은 이메일을 복붙해서 보내면 완료됬다고 뜬다.



5. Damn Telemarketers!

해킹해야하는데... 해쉬값을 찾았단다. 근데 그게 10년 전꺼란다. 브루트 포스 어택(무작위 공격)이나 뭐 다른걸로 하라고 한다(기억안남.) 10년 전 암호화 방식이면 md4해시인걸 추측할수 있다고 한다.(md5같은건줄 알았는데 찾아보니 md4도 있다고 해서 돌려보니 맞음.) 일단 딱봐도 의심스러운 데이터베이스 들어가서 소스보면 /secret/admin이 있다. 이중에 admin까지는 막혀있고, /secret가 들어가지는데, 들어가서 보면 백업해놓은게 있다. 이걸 열면 해쉬파일이 나타나는데...... 위에서 말했듯이 10년 전꺼라 md4해쉬로 풀면. 카인엔아벨 프로그램에 크래커 탭의 왼쪽에 md4해쉬 누른후, 오른쪽클릭, 에드 투 리스트에 해쉬값넣고 무작위공격하면 5초안에 뚫린다. 문제를 푸는 것보다 md4를 뚫는 툴을 찾느라 더 고생했다. 2e61fc1cc379dc1b7dd841b546415a59이 해쉬값을 해독하면 ed367라고 나온다.



7. What's Right For America

들어가서 소스를 보면 사진파일의 위치가 있는데 https://www.hackthissite.org/missions/realistic/7/images/ 로 들어가면 디렉터리 리스팅 취약점이 보인다. /admin이라는 폴더가 있는데 들어가면 인증창이 뜬다.(.htaccess, .htpasswd관련) 소스를 다시 잘 살펴보면 showimages.php?file= 이런식으로 파일을 전달받는데 LFI등을 예측해볼수 있다. 저기다가 우리가 필요한 ?file=images/admin/.htpasswd 처럼 입력해보면 엑박 사진이 하나 뜨는데, 새 창에서 열어보면 주소창에 administrator:$1$AAODv...$gXPqGkIO3Cu6dnclE/sok1 요렇게 뜬다. wargame.kr의 crack_crack_crack문제에서 /etc/shadow파일을 공부한바와 같이 $1이면 md5이다. 그냥 존더리퍼같은걸로 돌려보니 shadow 라고 나온다.

'webhacking > etc' 카테고리의 다른 글

adm1nkyj님의 워게임. prob4, 5  (0) 2015.03.03
adm1nkyj님의 워게임. prob1  (0) 2015.02.28
hack this site Basic 1~10  (0) 2015.01.20
webhacking.kr 32, 33  (0) 2015.01.15
webhacking.kr 25, 26, 28, 30  (0) 2015.01.15