일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- object
- 김성엽 대표님
- 파이썬
- 백준 파이썬
- blind sql injection
- htmlspecialchars
- python
- lord of sql injection
- xss game
- window
- github
- 메소드
- 함수
- IF문
- jQuery
- 백준 알고리즘
- 배열
- 자바스크립트
- property
- document
- Pwndbg
- burp suite
- element 조회
- 사칙연산
- 조건문
- 객체
- xss game 풀이
- suninatas 풀이
- sql injection
- 포인터
- Today
- Total
목록War game (86)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] wrong?? 틀렸다?? 문제 들어가자마자 틀렸다니,,,, ㅡㅡ 기분 좋게 풀려했더만 ㅡㅡ 소스코드를 살펴보자. 아래 소스코드를 살펴보면, 될 듯하다. 위 코드를 보면, 정규식 표현에 대한 문제임을 알 수 있다. why?? preg_match함수를 사용하였기 때문이다. 푸하핳## 해당 문제의 정규식 표현에 대해서 차근차근 살펴보자. preg_match함수의 첫번째 인자는 '정규식 표현 작성', 두번째 인자는 정규식 표현 방식으로 '검색할 문자열'을 나타낸다. [1-3]은 1~3 중에서 하나의 문자를 찾아내는 것이다. [a-f]{5}는 a~f 중의 하나의 문자 찾는 것을 5번 반복한..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이번 문제는 알록달록하당 ^~^ 중앙에 있는 o알파벳에 마우스 커서를 두면, yOu라는 글자로 변경되고 다시 떼면 o알파벳으로 변경된다. 개발자도구를 활용하여, 소스코드를 확인한 결과 아래 코드가 눈에 띈다. 해당 소스코드를 살펴보니, left를 1600px로 두면 무언가 변화가 있을 것으로 예상된다. 또한, yOu로 변경되었을 시 해당 글자를 클릭하면, left로 1px씩 이동하는 것을 확인할 수 있다. left를 1600px로 준 결과, 아래와 같이 o가 Goal위치로 이동한 것을 확인할 수 있다. 음 바로 Goal로 가서, 문제가 클리어 되지 않는 것인가? 라는 생각에 159..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 오오 이번 문제는 배경색이 화이트이다!! 1번을 누를 때는 Apple, 2번을 누르면 Banana, 3번을 누르면 아래와 같이 페이지가 이동한다. 음,,, 느낌이 3번이 참 수상하게 느껴진다 ㅇㅁㅇ no = 3에 해당하는 id가 비밀번호라고 적혀있기 때문이다!! blind sql injection 문제로 예상되어 아래와 같이 시도해보았다. 일단, 'or 1=1# 쿼리를 입력해서 실행결과를 확인해보니, 아래와 같이 권한이 없다고 출력된다. 어떤 것을 필터링하는지 보기 위해, 다양한 시도를 한 결과 필터링 조건을 알 수 있었다. '(작은 따옴표), "(큰따옴표), %27, %20, a..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 보자마자 물음표 연사?!!??? 새로고침을 해보니, 아래와 같이 출력된다. 소스코드를 살펴보자. 아래는 소스코드의 일부이다. ↓ getenv( http_user_agent ) 설명 더보기 getenv()는 함수의 인자로 오는 변수에 따라, 해당되는 환경 변수 값을 알려주는 함수 이다. REMOTE_ADDR : 웹 사이트에 접속한 컴퓨터 IP주소 HTTP_USER_AGENT : 웹 사이트를 접속한 컴퓨터의 웹 브라우저 정보 소스코드를 분석하면 아래와 같다. 웹 사이트에 접속한 브라우저 정보를 $agent에 저장하고, ip주소는 $ip에 저장한다. 만약 $agent에 from이 존재한..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] admin페이지가 출력되지만, auth버튼을 눌렀을 시, 아래와 같이 권한이 없다고 출력된다. view-source를 클릭하여, 소스코드를 확인해보자. 위 코드를 보고, 아래와 같은 조건문을 발견할 수 있다. val라는 변수값을 GET방식으로 받아와서, go라는 변수에 저장한다. 2 - + from _ = \s(공백) * / 등을 필터링하고 있다. rand변수에 랜덤값을 받아와서, 쿼리문을 랜덤으로 실행하고 있다. elseif를 조건문에 적힌 것과 같이, data[0]이 2이면 Hello admin이 출력되면서 문제가 클리어된다. 즉, data[0]에 2값을 넣으면 된다. 따라서 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] guest라는 id와 pw가 출력되어 있으며, 소스코드를 볼 수 있게 링크가 적혀있다. 소스코드를 살펴보자.~ㅁ~ 앞부분 코드를 먼저 살펴보자. 위 코드를 살펴보면, guest와 123qwe를 base64로 20번 인코딩하고 문자열을 치환하여 쿠키값을 저장하였음을 알수 있다. 쿠키를 살펴보니, password와 user라는 쿠키가 있는 것을 확인할 수 있다. 그렇다면 아래 코드를 살펴보자. 아래 php코드만 살펴보면, 위에서 인코딩했던 쿠키값을 가져와서 디코딩해주는 소스코드이다. 이를 해줌으로써, 맨 처음 문제 화면에 id와 pw를 출력해주었던 것이다. 또한, 가장 중요한 단서로 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이번 문제에서는 login과 join버튼이 있다. 먼저 가입을 하기 위해, join을 클릭시 아래와 같이 권한이 없다고 출력된다. login버튼을 클릭시, 아래와 같이 출력된다. 위 페이지에서 login.php의 url을 갖고 있는 것을 보아, 혹시 하는 마음에 login.php대신 join.php를 입력하여 접근해 보았다. 그 결과 bye라는 알림창을 출력하고, 아무것도 출력되지 않는다. 소스코드를 살펴보니, 난독화된 스크립트를 확인할 수 있었다. 해당 코드를 아래 웹사이트를 통해 난독화를 해제하였다. https://beautifier.io/ Online JavaScript be..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 깜깜한 화면 드응장~~! password값을 입력할 때마다, 위의 난수값(?)이 계속 변경된다. view-source를 클릭하여, 소스코드를 살펴보자. 소스코드를 살펴보면, chall4의 세션값과 입력받아오는 key변수의 값이 같으면 풀리는 것으로 되어있다. 하지만, 여기서 chall4 센션값 안에는 hash변수가 들어가 있는 것을 확인할 수 있다. 위 코드를 집중적으로 살펴보면, $hash에는 1000000부터 99999999까지의 랜덤값+salt_for_you가 들어있으며, 이를 sha1을 활용하여, 500번 암호화하고 있는 것을 볼 수 있다. 위 코드를 보면, 문제가 출력되어..