webhacking/etc

securitytraps.pl pre, Who am I?, StrCmp, Training, The Truth

qkqhxla1 2015. 5. 8. 18:20

http://www.securitytraps.pl/

pre level 1 : 소스보기에 password가 나오는데 크롬에서 f12눌러서 개발자도구로 read only부분을 클릭해서 value를 password로 바꾸면 된다. 


pre level 2 : 페이지 요청을 받을때 헤더중에 Pass: a290bWFwc2E= 라는게 있는데 딱봐도 base64이므로 디코딩해서 보내면 답 kotmapsa


pre level 3 : 소스를 보면 

javascript:if (document.getElementById('p').value.split('').reverse().toString() ==

unescape('%68,%61,%73,%6c,%6f')) document.getElementById('f').submit()

요런게 있는데 unescape('%68,%61,%73,%6c,%6f') 부분을 출력해보면 h,a,s,l,o 이다. 거꾸로 가면 답은 olsah


pre level 4 : 한번 투표시마다 vote=1이라는 쿠키가 생기는데 없애고 3번 투표하면 된다.


pre level 5 : xss문제. <img src='' onerror=javascript:alert("rara");></img> 처럼 하면 된다.


Who am I? : 들어가면 이미지 중 일부가 php로 로드되는 이미지라고 한다. 삽질하다가 헤더부분이 조금 다른 것들이 존재한다는걸 깨달았다. 일부 content-type이 image/x-icon로 나온다. 왠지 이거일듯

# -*- encoding: cp949 -*-
import urllib2, re

req = urllib2.Request('http://www.securitytraps.pl/challs/whoami/images/')
req.add_header('cookie','lang=en; PHPSESSID=1a88fukh6l0ba2qbv1tk0c53n6; vote=1; auth=qkqhxla1%3Ae3f664f765012f034a0bc7516af9fbec; www8=64f8f6bc30bd580b429c1a007c5e3913')
page = urllib2.urlopen(req).read()
dir = re.findall('alt="\[DIR\]"> <a href="(.*?)">',page)[1:]
answer = ''
for i in range(len(dir)):
    req = urllib2.Request('http://www.securitytraps.pl/challs/whoami/images/'+dir[i])
    req.add_header('cookie','lang=en; PHPSESSID=1a88fukh6l0ba2qbv1tk0c53n6; vote=1; auth=qkqhxla1%3Ae3f664f765012f034a0bc7516af9fbec; www8=64f8f6bc30bd580b429c1a007c5e3913')
    if urllib2.urlopen(req).headers.get('content-type') == 'image/x-icon':
        answer += dir[i]
    print urllib2.urlopen(req).headers.get('content-type')
print answer.replace('/','')

7dadc97a88cdd79cbc590c63f202df9f


StrCmp : 많이봤던 문제. 보낼때 하나는 s2[]=이런식으로, 하나는 'Array'이런식으로 보내면 strcmp값이 0이 된다. http://qkqhxla1.tistory.com/114


Training : 버퍼 오버플로우 문제. 1을 엄청 많이 보내면 세그먼테이션 폴트 에러가 난다. 적당히 계산해서 보내면 멋지겠지만 귀찮은관계로 1을 인코딩한 %01을 적당히 조절해나가며 보내면 된다.


The Truth : #define false 1

'webhacking > etc' 카테고리의 다른 글

overthewire natas 12, 13, chall.tasteless.eu Get Me Down  (0) 2015.06.27
wargame.kr mini TBR  (0) 2015.05.24
canyouhack.it script 1~3  (0) 2015.05.02
canyouhack.it web based  (0) 2015.05.01
xcz.kr 33번  (2) 2015.03.30