일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- htmlspecialchars
- 파이썬
- 조건문
- github
- property
- Pwndbg
- object
- lord of sql injection
- jQuery
- xss game 풀이
- blind sql injection
- 배열
- window
- 함수
- 객체
- xss game
- 메소드
- element 조회
- 사칙연산
- 포인터
- 백준 알고리즘
- python
- burp suite
- suninatas 풀이
- sql injection
- 백준 파이썬
- 자바스크립트
- 김성엽 대표님
- IF문
- document
- Today
- Total
목록War game/webhacking.kr (38)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 해당 입력창에 아무값이나 넣고 check를 눌렀을 경우, 아래와 같이 출력된다. 소스코드를 살펴보니, 아래와 같이 스크립트문을 확인할 수 있다. 이것을 console창에 실행시켜서 ul값을 알아보았다. pw.input_pwd인 입력창에 540을 입력해보았다. 하지만, 똑같이 wrong경고창이 출력되는 것을 확인할 수 있다. 그래서, if조건문이 true일시 이동되는 페이지로 직접 입력해보았다. 540*540=291600으로, ?뒤에 291600을 입력하였다. https://webhacking.kr/challenge/js-1/?291600 그 결과, 문제가 풀렸다!
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 자바스크립트 문제인 듯하다. ㅎ_ㅎ 개발자도구를 이용해서 자바스크립트 코드가 있는지 확인해보자. 귀여운 표정들의 코드가 들어있는 것을 확인할 수 있다. 처음에는 개발자도구의 콘솔창에 해당 코드를 넣었지만, 에러가 출력된다 ㅠ_ㅠ 그래서, 난독화 사이트를 찾아보던 중 해당 문제는 aaencode문제임을 발견할 수 있었다. 해당 문제는 aaencode문제이다. 본 글 작성자는 아래 주소를 통해서, 난독화를 풀었다! https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] wrong?? 틀렸다?? 문제 들어가자마자 틀렸다니,,,, ㅡㅡ 기분 좋게 풀려했더만 ㅡㅡ 소스코드를 살펴보자. 아래 소스코드를 살펴보면, 될 듯하다. 위 코드를 보면, 정규식 표현에 대한 문제임을 알 수 있다. why?? preg_match함수를 사용하였기 때문이다. 푸하핳## 해당 문제의 정규식 표현에 대해서 차근차근 살펴보자. preg_match함수의 첫번째 인자는 '정규식 표현 작성', 두번째 인자는 정규식 표현 방식으로 '검색할 문자열'을 나타낸다. [1-3]은 1~3 중에서 하나의 문자를 찾아내는 것이다. [a-f]{5}는 a~f 중의 하나의 문자 찾는 것을 5번 반복한..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이번 문제는 알록달록하당 ^~^ 중앙에 있는 o알파벳에 마우스 커서를 두면, yOu라는 글자로 변경되고 다시 떼면 o알파벳으로 변경된다. 개발자도구를 활용하여, 소스코드를 확인한 결과 아래 코드가 눈에 띈다. 해당 소스코드를 살펴보니, left를 1600px로 두면 무언가 변화가 있을 것으로 예상된다. 또한, yOu로 변경되었을 시 해당 글자를 클릭하면, left로 1px씩 이동하는 것을 확인할 수 있다. left를 1600px로 준 결과, 아래와 같이 o가 Goal위치로 이동한 것을 확인할 수 있다. 음 바로 Goal로 가서, 문제가 클리어 되지 않는 것인가? 라는 생각에 159..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 오오 이번 문제는 배경색이 화이트이다!! 1번을 누를 때는 Apple, 2번을 누르면 Banana, 3번을 누르면 아래와 같이 페이지가 이동한다. 음,,, 느낌이 3번이 참 수상하게 느껴진다 ㅇㅁㅇ no = 3에 해당하는 id가 비밀번호라고 적혀있기 때문이다!! blind sql injection 문제로 예상되어 아래와 같이 시도해보았다. 일단, 'or 1=1# 쿼리를 입력해서 실행결과를 확인해보니, 아래와 같이 권한이 없다고 출력된다. 어떤 것을 필터링하는지 보기 위해, 다양한 시도를 한 결과 필터링 조건을 알 수 있었다. '(작은 따옴표), "(큰따옴표), %27, %20, a..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 보자마자 물음표 연사?!!??? 새로고침을 해보니, 아래와 같이 출력된다. 소스코드를 살펴보자. 아래는 소스코드의 일부이다. ↓ getenv( http_user_agent ) 설명 더보기 getenv()는 함수의 인자로 오는 변수에 따라, 해당되는 환경 변수 값을 알려주는 함수 이다. REMOTE_ADDR : 웹 사이트에 접속한 컴퓨터 IP주소 HTTP_USER_AGENT : 웹 사이트를 접속한 컴퓨터의 웹 브라우저 정보 소스코드를 분석하면 아래와 같다. 웹 사이트에 접속한 브라우저 정보를 $agent에 저장하고, ip주소는 $ip에 저장한다. 만약 $agent에 from이 존재한..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] admin페이지가 출력되지만, auth버튼을 눌렀을 시, 아래와 같이 권한이 없다고 출력된다. view-source를 클릭하여, 소스코드를 확인해보자. 위 코드를 보고, 아래와 같은 조건문을 발견할 수 있다. val라는 변수값을 GET방식으로 받아와서, go라는 변수에 저장한다. 2 - + from _ = \s(공백) * / 등을 필터링하고 있다. rand변수에 랜덤값을 받아와서, 쿼리문을 랜덤으로 실행하고 있다. elseif를 조건문에 적힌 것과 같이, data[0]이 2이면 Hello admin이 출력되면서 문제가 클리어된다. 즉, data[0]에 2값을 넣으면 된다. 따라서 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] guest라는 id와 pw가 출력되어 있으며, 소스코드를 볼 수 있게 링크가 적혀있다. 소스코드를 살펴보자.~ㅁ~ 앞부분 코드를 먼저 살펴보자. 위 코드를 살펴보면, guest와 123qwe를 base64로 20번 인코딩하고 문자열을 치환하여 쿠키값을 저장하였음을 알수 있다. 쿠키를 살펴보니, password와 user라는 쿠키가 있는 것을 확인할 수 있다. 그렇다면 아래 코드를 살펴보자. 아래 php코드만 살펴보면, 위에서 인코딩했던 쿠키값을 가져와서 디코딩해주는 소스코드이다. 이를 해줌으로써, 맨 처음 문제 화면에 id와 pw를 출력해주었던 것이다. 또한, 가장 중요한 단서로 ..