일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Pwndbg
- IF문
- 사칙연산
- 백준 파이썬
- window
- burp suite
- suninatas 풀이
- 포인터
- 자바스크립트
- 객체
- 백준 알고리즘
- 조건문
- htmlspecialchars
- xss game
- jQuery
- 파이썬
- object
- python
- github
- xss game 풀이
- 메소드
- 함수
- lord of sql injection
- document
- element 조회
- property
- blind sql injection
- 김성엽 대표님
- sql injection
- 배열
- Today
- Total
목록War game/webhacking.kr (38)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 미션과 컬럼 이름을 친절하게 알려주고 있다! join을 누르면 아래와 같이, 가입할 수 있는 폼으로 넘어갈 수 있다. 먼저, admin으로 가입하려고 하니 이미 가입한 사람이라고 출력된다. 임의의 username으로 가입한 결과, 아래와 같이 가입이 되었다고 출력된다. 로그인 결과, 아래와 같이 hash값이 출력되는 것을 확인할 수 있다. 그럼 임의로 가입한 아이디를 이용해서, 참값을 전송해보자. id : dobbygation' and 1=1# / pw : 1 아래와 같이, "Wrong password!"라는 구문이 출력되는 것을 확인할 수 있다. 그렇다면, 거짓된 값을 전송시 어..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 친절하게 blind sql injection문제라고 출력되어있다. 임의의 값으로, admin/admin을 입력한 결과 login fail이라는 결과가 출력되었다. guest/guest를 한결과는 아래와 같이 login success문구를 출력한 것을 볼 수 있다. 만약 guest아이디의 비밀번호를 틀렸을시, 틀렸다고 출력되는지 확인해보자. id : guest / pw: 0' or '1'='1 그 결과, 비밀번호가 틀렸다고 출력된다. 그렇다면, admin이라는 id가 존재하는지 확인해보자. id : admin / pw: 0' or '1'='1 비밀번호가 틀렸다고 출력되는 것을 보아,..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 해당 입력칸에 임의의 값을 입력하여, 전송하면 아래와 같이 Too Slow...이라는 문구가 출력된다. 위쪽을 보면, time limit : 2second라고 적혀있는 문구를 확인할 수 있다. 아래는 소스코드의 스크립트 부분이다. 해당 코드를 통해, 어떤 값을 넘겨주는지 확인할 수 있다. 2초만에 3가지의 값을 입력하기는 힘들다! 따라서, 위 스크립트 구문을 참고해서 콘솔창으로 값을 한번에 전송해보자! 문제 클리어!! ~_~
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 제출을 클릭하니, 아래와 같이 admin이 아니라고 출력된다. 몇 초후, 다시 첫 화면으로 돌아가는 것을 확인할 수 있다. 혹시 하는 마음에 입력창에 admin 대신 guest를 입력해보았다. 그 결과, 아래와 같이 hello guest라는 구문과 같이 로그인이 되었다! 그러나 logout을 눌렀는데, 로그아웃이 되지 않는다!! 혹시??? 쿠키값을 확인해보니, userid라는 쿠키가 생성된 것을 확인할 수 있다. 그래서 쿠키를 삭제하고, 새로고침을 한 결과 다시 첫화면으로 돌아가는 것을 확인할 수 있다. 그런데 약간 의심스러운 것은 쿠키값으 마지막 부분이 %3D%3D였다. 그래서 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] view-source를 통해, 코드를 살펴본 id를 admin으로 바꾸면 문제가 풀릴 것으로 예상된다. 친절하게 admin의 no번호가 2라는 것도 알려주고 있다! 일단 입력창에 1을 입력해보니, result 밑에 "hi guest가 출력되는 것을 확인할 수 있다. 먼저, 아래 소스코드를 참고하여 필터링되는 것을 확인하자. /, (, ), |, &, select, from, 0x를 필터링한다. 아래와 같이, 필터링에 걸리면 no hack이라는 문구를 출력한다. 위 필터를 참고하여 아래와 같이 쿼리를 작성해서 전송하였으나 no hack이라는 문구가 출력되었다. 0 or no=2 ??..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이전 문제랑, 비슷한 문제의 형식인가보다@_@ 똑같이 임의의 값을 넣고, check를 누를시 아래와 같이 wrong이라는 경고창을 출력한다. 코드를 살펴보니, unlock의 값을 입력창에 넣으면 풀릴 것 같다! 콘솔창을 이용해서, 값을 구해보았다. 해당값을 입력창에 입력하여, check버튼을 누르니, 문제가 풀렸다!
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이쁘게 이야기하면, 큰꽃과 작은 꽃이 있다. 나쁘게 이야기하면, 이건 뭐지? ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 소스코드를 살펴보니, 무언가 있는 듯하다! 소스코드 첫줄에 보면, event.keyCode라는 것이 있다. 검색해보니, 키보드 key마다 keyCode가 있고, 이는 해당key를 누를 때마다 keycode가 입력되는 것을 알 수 있었다. 위 코드는 페이지 코드 중 일부이다. 해당 코드에서 마지막 if문을 보면, 124번인 keycode가 입력될 시 지정된 페이지로 이동하는 코드를 확인할 수 있다. 왠지 flag가 출력될 것으로 예상된다!! 124번에 대한 keycode를 찾아보니,..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 문제에 접속하자마자, 권한이 없다고 경고창이 뜬다. 확인을 누르면 메인페이지로 돌아가는 것을 볼 수 있다. burp suite로 패킷을 잡아서 코드를 살펴보자. 코드에 있는 스크립트를 보니, ?getFlag 경로로 이동하면, 문제가 풀릴 것으로 예상된다. burp suite로 패킷을 잡은 후, 경로 뒤에 ?getFlalg를 입력해보았다. 그 결과, 문제가 풀렸당~ㅁ~