일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Pwndbg
- 함수
- 배열
- blind sql injection
- document
- 포인터
- burp suite
- property
- 자바스크립트
- xss game 풀이
- 파이썬
- 조건문
- IF문
- sql injection
- xss game
- 김성엽 대표님
- 백준 알고리즘
- jQuery
- object
- window
- 백준 파이썬
- element 조회
- 객체
- github
- lord of sql injection
- python
- suninatas 풀이
- 사칙연산
- 메소드
- htmlspecialchars
- Today
- Total
목록분류 전체보기 (389)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] '현재 디렉토리에서 vi 편집기를 사용하여 index.php 파일을 편집하는 동안 정전으로 인해 소스 코드가 사라졌습니다. 회복을 도와주세요. '라는 뜻의 페이지이다. 이번 문제는 저번에 php홈페이지 만든 것이 도움이 되었다! 처음에 이것 때문에, 글을 작성하여도 저장안된다는 둥~ 읽기 모드만 된다는 둥~ ,,, 골치 아팠던 녀석이었다😡 이게 이렇게 도움될 줄이야 ㅎㅎ 소스 코드가 작성중 문제가 발생하면, .파일이름.확장자.swp 형식으로 파일이 하나 더 생겼다! 왜~~ 위에처럼 문제가 발생하면, swap지우고 와라 ~~ 에러 뜨지 않는가?! 그거 생각하면 된다 ㅎ_ㅎ 그래서, ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 입력칸에 임의의 번호를 입력하니, get방식으로 넘어가는 것을 볼 수 있으며 id가 guest라고 출력된다. 소스코드를 살펴보자! admin, *, /, = , select, -. #, ; 를 필터링하고 있다! 또한, get방식의 id길이가 5미만이어야 한다. 해당 문제에서는 insert into value('id','ip',phone),('id','ip',phone)형식으로 여러 데이터를 같이 삽입할 수 있는 것을 활용해서 공격하는 것이다. 위 소스코드에서 id길이가 5미만이어야 하므로, phone에 쿼리문을 넣어서 문제를 풀어야 한다! ?phone=01012341234),('a..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 문제를 들어가보니, debug me라는 경고창을 출력하고 있다. 확인을 누르니, 아무것도 출력되지 않는다. 소스코드를 보니, 이상한 스크립트문이 존재한다. 해당 소스코드를 난독화해제하였다. ( 자바스크립트 난독화 해제 사이트 : https://beautifier.io/ ) var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6b..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] view-source로 소스코드를 확인해보니, get방식으로 hehe라는 값을 보내면 Next의 하이퍼링크가 생성되는 것 같다! 코드대로, get방식으로 hehe값을 전송한 결과 Next링크가 생성된다! Next를 클릭하니, 두번째 단계로 넘어간 듯 하다! 이번 단계에서는 post방식으로 두개를 보내면, 링크가 생성된다. 코드를 작성하여, 다음 단계로 넘어갈 수 있었다. import requests url="https://webhacking.kr/challenge/bonus-6/lv2.php" c={'PHPSESSID':'자신의 세션'} data={"post":"hehe", "po..
.htaccess란? "hypertext access"의 약자로, 파일명 앞의 점은 숨긴파일을 뜻한다. 해당 파일은 디렉토리에 대한 설정 옵션을 제공한다. 즉, 아파치 같은 웹 서버에서 브라우저 같은 클라이언트에서 접근할 시 어떤 식으러 서비스를 제공할지 apache2.conf와 sites-enabled 가상 호스트 설정 파일을 통해 결정하는데, 이 때 서비스할 파일이 위치한 곳의 디렉토리 경로를 지정하게 된다. 그리고 디렉토리의 접근을 허용하는 여부와 어떻게 보여줄지 등을 정하게 된다. sites-enabled에 있는 파일에서 블록을 통해 이것을 지정하게 되는데 .htaccess 파일은 이것과 같은 역할을 수행한다. 블럭을 통한 서버의 전역 설정이 있는 상태에서 .htaccess파일을 사용하면 .hta..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 미션이 flag.php라는 파일을 읽는 것이다. 링크를 클릭하니, 아무것도 출력되지 않는 것을 확인할 수 있다. 웹쉘 공격인가 하여, 임의의 webshell코드를 올린 결과
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이번 문제는 sql injection문제이다! 위 소스코드를 살펴보면, 쿼리에 의해 구해진 r의 id가 admin일 경우 문제가 풀리는 것을 알 수 있다. 친절하게 필터링과 admin의 no가 2인 것을 알려준다 ㅎ_ㅎ 필터링은 #, select, (, 공백, limit, =, 0x 를 하고 있다. 그래서, #대신 --를 사용해서 주석처리를 하고 공백 대신 %09를 사용하였다. 또한, =대신 like를 사용하여 값을 전송하였다. ?no=0)%09or%09no%09like%092-- 쿼리 에러가 발생한다.!! 알아보니, --뒤에 공백이 있어야 한다고 한다!! 그래서 뒤에 공백하나를 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] view-source라는 링크만 출력되어 있다! 아래는 출력된 소스코드의 일부이다. 분석결과, get방식으로 id가 admin이면 문제가 풀리는 것을 확인할 수 있으며, admin을 필터링하고 있다! 또한, get방식으로 받아온 id를 urldecode하여 if문으로 admin을 확인하고 있다. 따라서 admin을 urlencode하여 전송하면, 문제가 풀릴 것으로 예상된다. urlencode코드표를 참고하여 admin을 인코딩하면, %61%64%6D%69%6E와 같다. 하지만, urldecode되어서 필터링에 걸리는 것을 확인할 수 있다. 그렇다면, 한 번 더 인코딩해보자! ( ..