일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 메소드
- element 조회
- xss game
- 조건문
- suninatas 풀이
- window
- property
- jQuery
- sql injection
- github
- object
- blind sql injection
- 사칙연산
- burp suite
- 포인터
- lord of sql injection
- document
- htmlspecialchars
- 자바스크립트
- IF문
- 백준 파이썬
- 객체
- 김성엽 대표님
- 함수
- 파이썬
- xss game 풀이
- python
- 배열
- Pwndbg
- 백준 알고리즘
- Today
- Total
목록분류 전체보기 (389)
power-girl0-0
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 리눅스 환경으로 출력되어 있는 것을 볼 수 있으며, 느낌상 flag.php파일을 읽으면 풀릴 듯 하다! 먼저, get방식으로 file이라는 곳에 hello가 적혀있는 것을 확인할 수 있다. 그래서, hello 대신 flag를 적어보았다! FLAG is in the code라는 구문이 출력되는 것을 확인할 수 있다. 직접 경로를 넣어도 보니, 아래와 같이 같은 구문을 출력한다! 음,,, 서버에 있는 flag.php페이지를 어떻게 읽을까??에 대해 고민하다가 검색을 통해 알게 되었다! LFI(Local File Inclusion) 취약점인 것을 알 수 있었다. 이 문제의 경우, php..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] ip가 틀렸다고 한다. 소스코드를 살펴보도록 해보자! 소스코드를 보면, ip가 127.0.0.1이면 문제가 클리어되는 것을 알 수 있다! 또한, 문자열이 치환된다는 것을 확인할 수 있다! 1) . . => . 2) 12 => 없는 값 3) 7. => 없는 값 4) 0. => 없는 값 치환되는 것을 바탕으로 우회하여, 127.0.0.1로 값을 바꿔보자! 예측 결과 112270..12.00...00...1을 하면, 값이 나올 것으로 예상된다. 따라서, REMOTE_ADDR을 바꾸기 위해 콘솔창을 이용하여, 아래와 같이 입력해주었다. javascript:document.cookie="R..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] XSS공격에 대한 문제로 예측된다. 입력창에 스크립트구문을 입력하여, 제출하니 아래와 같이 "no hack"이라는 구문이 출력된다. 필터링이 되는 것 같다! 여러 시도를 해서 어떤 것을 필터링하는지 알아보자. script,alert를 필터링하고 있고 , (, ), ; 가 필터링되지 않는다! 한가지 알아낸 점은 알파벳 한개이상 입력시, 필터링된다. 따라서, 스크립트에서 한글자씩 띄어서 전송해보았다. a l e r t ( 1 ) ; 그 결과, 아래와 같이 문자열로 받아들여지는 것을 확인할 수 있다. 띄어쓰기 대신, tab을 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 미션과 컬럼 이름을 친절하게 알려주고 있다! join을 누르면 아래와 같이, 가입할 수 있는 폼으로 넘어갈 수 있다. 먼저, admin으로 가입하려고 하니 이미 가입한 사람이라고 출력된다. 임의의 username으로 가입한 결과, 아래와 같이 가입이 되었다고 출력된다. 로그인 결과, 아래와 같이 hash값이 출력되는 것을 확인할 수 있다. 그럼 임의로 가입한 아이디를 이용해서, 참값을 전송해보자. id : dobbygation' and 1=1# / pw : 1 아래와 같이, "Wrong password!"라는 구문이 출력되는 것을 확인할 수 있다. 그렇다면, 거짓된 값을 전송시 어..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 친절하게 blind sql injection문제라고 출력되어있다. 임의의 값으로, admin/admin을 입력한 결과 login fail이라는 결과가 출력되었다. guest/guest를 한결과는 아래와 같이 login success문구를 출력한 것을 볼 수 있다. 만약 guest아이디의 비밀번호를 틀렸을시, 틀렸다고 출력되는지 확인해보자. id : guest / pw: 0' or '1'='1 그 결과, 비밀번호가 틀렸다고 출력된다. 그렇다면, admin이라는 id가 존재하는지 확인해보자. id : admin / pw: 0' or '1'='1 비밀번호가 틀렸다고 출력되는 것을 보아,..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 해당 입력칸에 임의의 값을 입력하여, 전송하면 아래와 같이 Too Slow...이라는 문구가 출력된다. 위쪽을 보면, time limit : 2second라고 적혀있는 문구를 확인할 수 있다. 아래는 소스코드의 스크립트 부분이다. 해당 코드를 통해, 어떤 값을 넘겨주는지 확인할 수 있다. 2초만에 3가지의 값을 입력하기는 힘들다! 따라서, 위 스크립트 구문을 참고해서 콘솔창으로 값을 한번에 전송해보자! 문제 클리어!! ~_~
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 제출을 클릭하니, 아래와 같이 admin이 아니라고 출력된다. 몇 초후, 다시 첫 화면으로 돌아가는 것을 확인할 수 있다. 혹시 하는 마음에 입력창에 admin 대신 guest를 입력해보았다. 그 결과, 아래와 같이 hello guest라는 구문과 같이 로그인이 되었다! 그러나 logout을 눌렀는데, 로그아웃이 되지 않는다!! 혹시??? 쿠키값을 확인해보니, userid라는 쿠키가 생성된 것을 확인할 수 있다. 그래서 쿠키를 삭제하고, 새로고침을 한 결과 다시 첫화면으로 돌아가는 것을 확인할 수 있다. 그런데 약간 의심스러운 것은 쿠키값으 마지막 부분이 %3D%3D였다. 그래서 ..
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] view-source를 통해, 코드를 살펴본 id를 admin으로 바꾸면 문제가 풀릴 것으로 예상된다. 친절하게 admin의 no번호가 2라는 것도 알려주고 있다! 일단 입력창에 1을 입력해보니, result 밑에 "hi guest가 출력되는 것을 확인할 수 있다. 먼저, 아래 소스코드를 참고하여 필터링되는 것을 확인하자. /, (, ), |, &, select, from, 0x를 필터링한다. 아래와 같이, 필터링에 걸리면 no hack이라는 문구를 출력한다. 위 필터를 참고하여 아래와 같이 쿼리를 작성해서 전송하였으나 no hack이라는 문구가 출력되었다. 0 or no=2 ??..