webhacking.kr(69)
-
old-23 풀이
를 실행시키라고 나와있습니다. 우선 입력창에 를 넣어보겠습니다. URL을 보면 GET 형식으로 입력을 받는걸 볼 수 있습니다. 그리고 no hack이 뜨는걸 보면 php 코드 내에 필터링 구문이 있을 듯합니다. 주어진 코드가 없기 때문에 특수문자들을 입력해가며 어떤 것들을 필터링하는지 찾아보겠습니다. 123 -> 123 abc -> no hack aa -> no hack -> no hack ! # -> # and -> no hack or -> no hack && -> && || -> || 1 -> 1 a1a1 -> a1a1 숫자는 필터링 대상이 아닌 것 같고, abc랑 aa를 필터링하는거 보니 그냥 연속된 알파벳은 필터링 하는 것 같습니다. 그리고 태그를 실행시켜보니 정상적으로 실행됐습니다. 알..
2021.08.26 -
old-52 풀이
우선 메인 페이지에 admin page로 접속하는 부분이 있으니, 클릭해보겠습니다. 이런 팝업창이 뜨면서 로그인을 요구합니다. guest로 로그인 해봤자 별로 얻을건 없을 것 같으니 우선 취소 버튼을 누르겠습니다. 그러면 이렇게 view-source가 나타나게 되고, 소스코드를 볼 수 있게됩니다. 이 소스코드에서 주목해야할 부분은 아래와 같이 두 부분입니다. 페이지에 어떤 취약점이 있는지 알았으니, 다시 로그인 창을 열어 admin으로 로그인 해보겠습니다. (ID : admin'#) 이제 소스코드를 보면서 조건에 맞춰 URL query를 작성해보겠습니다. page=/admin/%20HTTP/1.1%0d%0aHost:%20webhacking.kr:10008%0d%0aCookie:%20PHPSESSID=n3..
2021.08.23 -
old-33 풀이
Challenge 33-1 간단해 보이네요! 그냥 URL에 get=hehe를 추가해주면 될 것 같습니다. Challenge 33-2 이번에는 post에 hehe를, post 2에 hehe2를 보내면 됩니다. 이건 Burp Suite를 사용해서 풀어보겠습니다. post=hehe&post2=hehe2 Challenge 33-3 이번 문제는 GET 방식으로 제 IP 주소를 보내면 될 것 같습니다. Challenge 33-4 이번 문제는 힌트를 제공하네요? GET 방식으로 passoword를 전송하는데, password는 현재 시간을 md5로 암호화한 값과 같아야 합니다. 아무래도 주어진 힌트는 time() 값인 것 같습니다. F5를 눌러보니 1초에 1씩 hint 값이 증가합니다. 우선 앞으로 다가올 시간을 m..
2021.08.11