whois
[그림 1] 39번 문제 39번 문제를 클릭하게 되면 그림 1과 같은 화면이 나온다. 텍스트 박스 하나 주어지는 것을 보니 문구를 입력하고 제출 하면 되는 것 같다. [그림 2] 39번 문제 소스 보기 그림 1 페이지에서 우클릭 하여 소스 보기를 하면 그림 2와 같은 소스 코드를 볼 수 있다. 주석 처리로 된 index.phps가 있으니 접속해 보기로 했다. [그림 3] index.phps 그림 1의 url에서 s만 붙여 index.phps로 접속해 보았다. 접속해 보니 그림 3과 같은 소스 코드를 볼 수 있었다. 해석 하면 아래와 같다.1. _POST[id] 변수에 \\ 값이 있으면 공백으로, ' 값은 ''로 변환하라.2. _POST[id] 변수의 값을 첫 번째 글자(0의 인덱스)부터 15글자까지만 빼..
[그림 1] 38번 문제 38번 문제를 클릭하게 되면 그림 1과 같은 페이지를 볼 수 있다. Log Injection 문제인 듯 하다. Log Injection이란? 파라미터를 통해 로깅을 조절하는 방법을 말한다. [그림 2] 38번 문제 소스코드 그림 1 페이지에서 우클릭 하여 페이지 소스 보기를 하면 그림 2와 같은 소스코드를 볼 수 있다. 핵심은 주석처리로 된 admin.php가 있다는 것이다. [그림 3] admin.php 그림 1의 Admin 버튼을 클릭하게 되면 admin.php로 이동하게 된다. 해당 문제는 crontab이나 데몬을 이용하여 일정 주기로 내용을 삭제하는 것으로 보인다. 문제를 풀 때는 내용이 있었지만 Write-up을 작성하기 위해 캡처할 때는 그림 3과 같이 아무 내용도 보..
[그림 1] 32번 페이지 32번을 클릭하게 되면 그림 1과 같은 페이지를 볼 수 있다. RANK와 HIT이 있는 것을 보고 게임 하는 것으로 유추했다. [그림 2] 32번 소스 우클릭 하여 페이지 소스 보기를 하면 그림 2와 같은 소스 코드를 볼 수 있다. 일정한 형식으로 코드가 반복되고 있다. 내용만 다르지 틀은 같다는 소리다. 클릭을 하게 되면 location.href 속성을 통해 해당 값으로 이동한다. [그림 3] 클릭 그림 2의 소스 코드 분석을 통해 어떤 식으로 동작하는지 알았으니, 그림 1의 아무 이름이나 클릭해 보았다. 결과는 그림 3과 같았다. [그림 4] Join 계속 클릭해도 달라지는건 없어서 다른건 없을까 하고 찾아보다가 32번 페이지 맨 아래에 Join이라는 버튼이 있는 것을 확인..