일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- object
- lord of sql injection
- 함수
- document
- property
- 배열
- 메소드
- IF문
- jQuery
- suninatas 풀이
- 파이썬
- htmlspecialchars
- github
- Pwndbg
- sql injection
- 포인터
- 조건문
- burp suite
- 사칙연산
- xss game
- 백준 알고리즘
- 자바스크립트
- 백준 파이썬
- python
- xss game 풀이
- 김성엽 대표님
- 객체
- window
- blind sql injection
- element 조회
- Today
- Total
목록War game (86)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] flag.docx를 다운로드 해보니, 아래와 같이 권한이 없다고 출력된다. 이번에는 test.txt파일을 다운로드 해보니, 성공적으로 다운받아졌다. 개발자도구를 이용해서 소스코드를 확인해보니, flag.docx에는 무조건 자바스크립트로 권한없다고 경고창이 출력되게 해놨다... (마치 농락당한 기분이다 ㅇㅁㅇ) 그런데, test.txt의 하이퍼링크에 base64인코딩 값이 들어있는 듯하다. 아래 사이트를 이용해서, 디코딩 해보았다. ( base64 디코딩 : https://www.convertstring.com/ko/EncodeDecode/Base64Decode ) 빙고 ~_~ te..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 소스코드를 살펴보자. 위 소스코드를 살펴보면 . / 등을 필터링하고 있다. 또한 ./{$upload_dir}/{$fn}이라는 파일 경로를 복사하여, flag값을 쓰는 코드인 듯 하다. 그래서 $upload_dir에 대한 값을 알면, 왠지 flag값을 알 수 있을듯하다. 아마듀 @_@ 어떻게 하지 고민하다가, 위쪽의 소스코드에 error에 대한 코드를 볼 수 있었다. 엄,,, 에러에 관한 소스코드이긴 한데,,, 처음보는 함수(?)였다....ㅠ_ㅠ 서칭을 통해, 알아보니 에러를 출력해주는 코드이다. 또한, 에러가 출력되면 파일 경로까지 같이 출력시켜주는 에러인 듯 하다. 에러를..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 바로 소스코드를 살펴보자. 자! 이번 문제는 소스코드만 잘봐도, 쉽게 풀 수 있는 문제였다. ㅎ_ㅎ $result[0]이 1값이면, 문제가 풀린다. 쿼리문을 자세히 살펴보면, 1을 뽑아내고 있다. 즉, 뒤 조건문인 id는 다른 것 필요없이 참으로만 만들어주면 된다! 여기서 주의할 점은 \\는 없는 값으로, ' 는 ''로 치환되는 것과 id가 15개까지만 잘리는 것이다. 또! 쿼리문을 자세히 봐보자. post방식으로 받아온 id값 뒤에 닫는 '(싱글쿼터)가 없다. 즉 '(싱글쿼터)를 써야 한다. 으흠 ~_~ 아니 근데 왜 id를 15개만 자르는 것일까?!! 이유없이?? 노노 아니다!..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 입력창에 아무 값이나 입력해본 결과, 별다른 점이 없다. 개발자도구를 통해, 소스코드를 살펴본 결과 주석으로 admin.php를 알려주고 있다. 해당 경로로 이동결과, 앞서 입력값에 입력했던 값과 내 ip가 출력된다. 또한, admin으로 로그인해야된다고 한다! 그렇다면, 로그인할 페이지가 있다는 의미이다. 다시 첫페이지로 오니, 입력창 값을 보내기 위한 버튼이 login이었다. 여기서 로그인하는 건가...(?) admin을 입력해서, 전송해보자! 오 뭔가 다른 문구가 출력되었다! admin이 아니라고 출력된다. guest로도 시도해봤으나, 아무 변화도 없었다! 오호,,, 인젝션은..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] '현재 디렉토리에서 vi 편집기를 사용하여 index.php 파일을 편집하는 동안 정전으로 인해 소스 코드가 사라졌습니다. 회복을 도와주세요. '라는 뜻의 페이지이다. 이번 문제는 저번에 php홈페이지 만든 것이 도움이 되었다! 처음에 이것 때문에, 글을 작성하여도 저장안된다는 둥~ 읽기 모드만 된다는 둥~ ,,, 골치 아팠던 녀석이었다😡 이게 이렇게 도움될 줄이야 ㅎㅎ 소스 코드가 작성중 문제가 발생하면, .파일이름.확장자.swp 형식으로 파일이 하나 더 생겼다! 왜~~ 위에처럼 문제가 발생하면, swap지우고 와라 ~~ 에러 뜨지 않는가?! 그거 생각하면 된다 ㅎ_ㅎ 그래서, ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 입력칸에 임의의 번호를 입력하니, get방식으로 넘어가는 것을 볼 수 있으며 id가 guest라고 출력된다. 소스코드를 살펴보자! admin, *, /, = , select, -. #, ; 를 필터링하고 있다! 또한, get방식의 id길이가 5미만이어야 한다. 해당 문제에서는 insert into value('id','ip',phone),('id','ip',phone)형식으로 여러 데이터를 같이 삽입할 수 있는 것을 활용해서 공격하는 것이다. 위 소스코드에서 id길이가 5미만이어야 하므로, phone에 쿼리문을 넣어서 문제를 풀어야 한다! ?phone=01012341234),('a..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 문제를 들어가보니, debug me라는 경고창을 출력하고 있다. 확인을 누르니, 아무것도 출력되지 않는다. 소스코드를 보니, 이상한 스크립트문이 존재한다. 해당 소스코드를 난독화해제하였다. ( 자바스크립트 난독화 해제 사이트 : https://beautifier.io/ ) var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6b..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] view-source로 소스코드를 확인해보니, get방식으로 hehe라는 값을 보내면 Next의 하이퍼링크가 생성되는 것 같다! 코드대로, get방식으로 hehe값을 전송한 결과 Next링크가 생성된다! Next를 클릭하니, 두번째 단계로 넘어간 듯 하다! 이번 단계에서는 post방식으로 두개를 보내면, 링크가 생성된다. 코드를 작성하여, 다음 단계로 넘어갈 수 있었다. import requests url="https://webhacking.kr/challenge/bonus-6/lv2.php" c={'PHPSESSID':'자신의 세션'} data={"post":"hehe", "po..