웹해킹(77)
-
old-61 풀이
id에 값이 없으면 id 값을 guest로 고정해 주고, id에 값이 있으면 addslashes() 함수로 슬래시를 추가해 줍니다 그리고 id의 길이가 15보다 길거나, id가 필터링 조건에 걸리면 "Access Denied"를 출력해 줍니다 id가 "admin"이어야 문제가 풀리네요 바로 id에 admin을 넣어줬는데, 역시나 별다른 동작이 수행되진 않았습니다 SQL Injection을 해야 하는데, 괄호, 쉼표, 따옴표, 큰따옴표 등등 여러 특수문자가 필터링되어있습니다 방법을 찾기 위해 구글링을 하고 있는데, 아래의 게시글을 발견했습니다 https://1-day-1-coding.tistory.com/9 [DB] SQL의 별칭(alias) 사용법 별칭(Alias) 이란? 값에 별칭을 주어 접근을 별칭 ..
2024.02.06 -
old-36 풀이
현재 디렉터리에서 vi 에디터로 index.php를 편집하던 도중, 정전 때문에 파일이 날아갔다고 합니다 파일을 복구해달라고 하네요 vi에서 파일이 날아가면 swap 파일이 생성되므로, 복구가 가능할 것입니다 .index.php.swp 파일을 URL 경로에 넣어서 다운로드해보겠습니다 파일 다운로드가 완료됐습니다 HxD로 열어보겠습니다 vi 에디터에서 파일이 날아가 본 경험이 있는 사람은 빠르게 풀 수 있는 문제였습니다 ㅋㅋ
2024.02.06 -
old-31 풀이
메인 페이지에는 Warning 문구와 함께 port, socket 변수가 보입니다 문제를 해결하기 위해서는 IP가 회색 박스에 적힌 IP여야 하고(개인 PC의 IP가 나오는 부분이라 가렸습니다), 포트는 10000에서 10100 사이면 된다고 합니다 포트포워딩 작업을 해줘야 할 것 같네요 저는 ipTIME 공유기를 사용하고 있으므로, 위 페이지에 접속해서 세팅을 해줄 생각입니다 우선 관리도구에 들어가줍니다 관리도구를 누르면 화면 왼편에 위와 같은 메뉴탐색기가 뜹니다 고급 설정 - NAT/라우터 관리 - 포트포워드 설정으로 들어가 줍니다 이제 모든 설정은 완료됐습니다 이 상태로 netcat을 사용해서 설정해 둔 포트를 열고 old-31 문제 페이지로 돌아가서 새로고침을 해주면 됩니다 (netcat 명령어 ..
2024.02.04 -
old-42 풀이
2가지 파일을 다운로드할 수 있도록 되어있습니다 test.txt에는 비밀번호? 처럼 보이는 문자열 3개가 적혀있습니다 다음으로 flag.docx를 다운로드 해봤는데 Access Denied가 뜹니다 코드부터 뜯어봐야 할 것 같네요 코드를 보니까 javascript로 바로 alert가 뜨도록 코딩되어 있습니다 그리고 test.txt의 다운로드 부분에는? down=~~~로 이동이 되도록 되어있네요 down 뒤에 나오는 문자열은 아마 Base64로 Encoding 된 것 같은데 Cyber Chef에 돌려보겠습니다 test.txt였네요 왠지 여기에 flag.docx를 Base64로 Encoding 해서 넣었을 때 FLAG를 얻을 수 있을 것 같습니다 test.txt의 내용은 의미 없는 문자열이었네요 ㅋㅋ
2024.02.01 -
old-05 풀이
Login, Join 두 가지 버튼이 있습니다 우선 Join부터 눌러봤습니다 Access_Denied가 뜨면서 접근이 되지 않습니다 바로 코드를 확인해 봤습니다 Join 버튼에 no() 함수로 onclick 이벤트가 달려있어서 "Access_Denied"가 떴던 거였네요 move() 함수를 보면 페이지가 로그인 페이지일 때, mem/login.php로 넘어간다고 합니다 왠지 mem/join.php 페이지가 있을 것 같으니, 넘어가 보겠습니다 이런 팝업창이 뜬 후에 검은 화면만 나옵니다 코드를 확인해 봤습니다 Challenge 5 코드가 너무 길어서 코드블럭으로 가져왔습니다 줄 바꿈이 하나도 안돼있네요;; 개발자도구 콘솔창에 코드 입력하며 난독화를 풀어야겠습니다 if(eval(document.cookie)..
2024.02.01 -
old-12 풀이
메인 페이지에 적혀있는 걸 보니 개발자 도구부터 열어봐야겠습니다 태그 안에 특수문자 이모티콘들이 잔뜩 들어있습니다 그 와중에 첫 번째 줄에 보이는 화난 얼굴과 빨간색 이모지 2개...ㅋㅋㅋ 태그 안에 들어있는 걸 보니 저 이모티콘들이 코드인 것 같습니다 이상한 인코딩 형식인 것 같은데... 우선 구글링부터 해봐야겠네요 코드의 일부분을 긁어와서 검색해봤습니다 aa라는 인코딩 방식인가 봅니다 제일 첫 번째로 나오는 사이트에 들어가서 디코딩해줍니다 var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i
2024.01.31