반응형
반응형
반응형

리캡챠를 적용할 페이지는 login.php (.html이어도 적용 가능합니다.), 검증을 하는 페이지는 login_chk.php (php로 작성하였습니다.)로 가정을 하겠습니다.




1. 리캡챠 키를 생성


아래 링크에 접속합니다.

https://www.google.com/recaptcha/admin






Label 에는 그냥 이름 하나 적어줍니다. ex) login page


reCAPTCHA v3를 선택하고,


Domains에 사이트 도메인을 적어주고,


정책 동의에 체크한 후 register을 누릅니다.



Site key 와 Secret key는 기록해 둡니다.






2. 코드 삽입 (login.php)


login.php에서 <head></head> 태그 사이에 아래 코드를 삽입합니다.

<Site Key> 에 자신의 Site key를 입력합니다.


<script src='https://www.google.com/recaptcha/api.js?render=<Site key>'></script>


<script type="text/javascript">

  grecaptcha.ready(function() {

   grecaptcha.execute('<Site Key>', {action: 'loginpage'})

   .then(function(token) {

    document.getElementById('g-recaptcha-response').value = token;

   });

  });

</script>



login page 에서 로그인 <form> 태그안에 아래 코드를 삽입합니다.



    <form name="login_form" method="post" action="./login_chk.php">

...(중략)....

      <input type="hidden" id="g-recaptcha-response" name="g-recaptcha-response">

    </form>






3. 코드 삽입 (login_chk.php)



php 코드 안에 아래 코드를 삽입합니다.

<Secret key> 안에 자신의 Secret key를 입력하면 됩니다.


//recaptcha

$captcha=$_POST['g-recaptcha-response'];

$secretKey = "<Secret key>";

$ip = $_SERVER['REMOTE_ADDR'];

$response = file_get_contents("https://www.google.com/recaptcha/api/siteverify?secret=".$secretKey."&response=".$captcha."&remoteip=".$ip);

$responseKeys = json_decode($response,true);


if($responseKeys["success"]) {

  //통과한 경우의 코드를 작성

 }

else {

  //통과하지 못한 경우의 코드를 작성

 }

//recaptcha


조건 if($responseKeys["success"]) 이 외에도 https://developers.google.com/recaptcha/docs/v3 문서의 Site Verify Response 부분을 참조하여 통과여부를 설정할 수 있습니다. 저는 간단히 success 부분만 받아 검증한 것입니다.



반응형
반응형


https://atom.io/ 에서 deb버전으로 설치파일을 다운로드 받는다.


다운로드 받은 경로로 이동한 뒤,


sudo apt install gdebi-core


sudo gdebi atom-amd64.deb


개인적으로, 이때까지 설치한 방법들 중에서 이 방법이 가장 빨랐다.

반응형
반응형

모든 문제의 플래그 공유 및 풀이의 공유를 금지하고있기 때문에, 이 워게임 사이트의 문제 풀이들은 [보호]로 올릴 예정입니다.

반응형
반응형

크립토




53 63 50 52 8 11 28 1 11 28 1 78 78 0 28 0 28 44 27 22 27 22 44 7 27 18 7 44 4 18 0 44 30 10 44 23 1 26 3 82 14



일단 시작은 F로 시작할 것이다. FLAG IS {~~} 이러한 형태일테니..



F 와 53을 다시 xor 연산하면 xor연산했던 알파벳을 구할 수 있다.


F = 0x46


0x46 ^ 53 = 0x73, 0x73 = s


소문자라는 조건에도 맞는 알파벳 하나를 구할 수 있다.


이렇게 구할 수 없는 문제였다면 소문자 알파벳 전부다 해서 xor연산 후 flag를 구해야 했을 것이다..



이제 모두 s랑 xor하면 flag를 구할 수 있다.


1
2
3
4
5
6
7
= "53 63 50 52 8 11 28 1 11 28 1 78 78 0 28 0 28 44 27 22 27 22 44 7 27 18 7 44 4 18 0 44 30 10 44 23 1 26 3 82 14"
 
= list(map(int, p.split()))
 
for i in range(0len(n)):
    print(n[i] ^ 0x73#0x73 = 's'
 
cs



70

76

65

71

123

120

111

114

120

111

114

61

61

115

111

115

111

95

104

101

104

101

95

116

104

97

116

95

119

97

115

95

109

121

95

100

114

105

112

33

125



dec 2 ascii



FLAG{xorxor==soso_hehe_that_was_my_drip!}



반응형
반응형

web











array로 날려주면 된다. input이 아닌 input[]으로 날리면 된다. 


아래 box들은 다 fake용도인것 같다.



http://chaneyoon.dothome.co.kr/array_string.php?input[]=you&input[]=want&input[]=flag?


FLAG{Th4nk_Y0U_H4CK!NG_C4MP!!}



반응형
반응형

스테그



이미지 파일이 주어지는데, 플래그가 이미지 안에 있을 것처럼 생겼다.


그래서 stegsolve 를 돌려보았다.




역시나


FLAG IS {H1H1_H4H4_H0H0}

반응형
반응형

스테그




압축을 풀면 jpg파일이 하나 있는데, hxd로 까보면 요런게 있다.








그럼 중간 어딘가에 PK가 있겠지.



요기서부터 맨 밑까지 가져다가 zip파일을 하나 만들었다.






document.xml에 flag가 있다.





반응형
반응형

뽀렌식 문제




letter 이라는 파일이 주어진다.

어떤 파일인지 확인하기 위해 hxd로 까보았다.



헤더가 비워져 있다. 


하단을 보니 PK가 보인다.



압축파일인것 같아 헤더를 PK로 채워주고 



.zip확장자명을 달아준뒤 열었다.



정상적으로 열리고 그안에 letter.docx 파일이 있다.


열었다.

링크두개밖에 없다... 설마 플래그가 없을리가 없다.










찾았다! 글자 색을 바꿔주자.




Flag_{D0n’t_H4st3!}



반응형

'WAR GAME > Ch4n3 World' 카테고리의 다른 글

Ch4n3 World [Stegano_Dark] 풀이  (0) 2018.11.10
Ch4n3 World [나잡아봐라~~] 풀이  (0) 2018.11.10
Ch4n3 World [Random Integer] 풀이  (0) 2018.11.10
Ch4n3 World [Brute-Force] 풀이  (0) 2018.11.10
Ch4n3 World [King Sejong] 풀이  (0) 2018.11.10
반응형







https://mandu-mandu.tistory.com/204?category=723296 랑 같은문제다.





extract($_GET); 을 이용해서 $number와 $random_number 모두 내가 원하는 값으로 바꿔줄 수 있다.


http://chaneyoon.dothome.co.kr/randominteger.php?number=1&random_number=1




FLAG{th4nk_y0u_H4Ck!NGCAMP15th!}


반응형
반응형

미슼



5자리 숫자의 패스워드가 걸린 압축파일을 brute force로 풀고

아래 사이트에서 인증하면 되는 것 같다.


advanced zip password recovery 를 이용했다.






짠!


압축을 풀고 PW~.txt를 읽으면 패스워드가 있다.


asjkfhhdkjnxsdfiiuiui1258398298



요걸 인증해주면 플래그가 나온다.


FLAG{0H?!_Did_y0U_s01v3_it??}




반응형

'WAR GAME > Ch4n3 World' 카테고리의 다른 글

Ch4n3 World [발표자료가 안열려..] 풀이  (0) 2018.11.10
Ch4n3 World [Random Integer] 풀이  (0) 2018.11.10
Ch4n3 World [King Sejong] 풀이  (0) 2018.11.10
Ch4n3 World [Reverse!] 풀이  (0) 2018.11.06
Ch4n3 World [Fruit_php] 풀이  (0) 2018.11.06

+ Recent posts