웹해킹 (174) 썸네일형 리스트형 webhacking.kr old 16번 문제풀이 webhacking.kr old 16번 문제풀이 문제를 들어가면 위와 같이 출력된다. 처음엔 그림인 줄 알았는데 문자였다. 코드를 확인해보자. 코드를 보니 cd값에 따라 여러 가지 if문이 존재한다. 그리고 cd가 124일 때 다른 페이지로 넘어간다. 그래서 저 cd를 입력하기 위해 URL에 https://webhacking.kr/challenge/js-3/?124 로 입력했는데 변화가 없었다. 그래서 혹시나 아스키코드인가 싶었다. 아스키코드로 보면 순서대로 'daws|'이다. 그래서 하나씩 눌러봤더니 별이 움직인다. 마지막으로 '|'을 눌러봤는데 별만 추가되고 따로 변하는 게 없었다. 그래서 shift를 누르고 '|'를 누르니 바로 alert창으로 성공 메시지가 나왔다. 이번 문제는 cd값을 보고 AS.. webhacking.kr old 14번 문제 풀이 webhacking.kr old 14번 문제개요 문제를 들어가면 위와 같이 출력된다. 스크립트를 보니 ul의 문서의 URL을 저장하고 URL에서 .kr의 위치를 숫자로 반환하는 indexof함수를 사용한다. 이후 '.kr'의 위치에 30을 곱한다. 30을 곱했을 때의 값을 맞추면 문제가 해결될 것으로 보인다. webhacking.kr old 14번 문제 풀이 script 코드를 조금 수정해서 계산했다. ul에 URL을 복사해서 넣고 30을 곱한 값을 alert() 함수로 출력했다. 해결되었다. 이번 문제도 지금까지 풀던 문제의 비해 쉬운 편이어서 어려움 없이 해결했다. webhacking.kr old 13번 문제풀이(Writeup) Blind SQL Injection 고난이도 문제 webhacking.kr old 13번 문제풀이(Writeup) 문제를 들어가면 위와 같이 출력된다. 간단하게 코드를 확인해봤다. 위에 "제출"칸이 no이고 get메소드로 전달되고, 아래 Auth칸이 password이고 get메소드로 전달된다. 먼저 간단하게 1을 넣어봤다. result가 1이 나온다. 그리고 2를 넣었을 때는 result가 0이 나온다. 실험을 해보니 #, =, +, -, *, and, &, 공백 등이 필터링되고 있다. 지금까지 풀었던 Blind SQL Injection 문제 중에 좀 어려운 것 같다. query 문은 대충 예상했을 때 select result from table_1 where no= 이렇게 되면, 데이터베이스 이름이나 컬럼 값까지 다 찾아야 문제를 풀 수 있을 것 같다.. webhacking.kr old 15번 문제 해결 webhacking.kr old 15번 문제개요 문제의 들어가면 위와 같이 출력된다. 당황스럽다. 아무것도 나오지 않고 Access_Denied가 나온 후 webhacking.kr home 페이지로 넘어가기 때문에 어떤 걸 시도해야 할 지 헷갈린다. 그래서 패킷을 캡처해서 확인해보기로 했다. Burp Suite를 켜서 Intercept 했다. 크게 의심되는 부분이 없어서 Forward 했다. 18번 줄에서 우리가 계속 본 alert창이 출력되고 19번 줄에서 홈으로 이동한다. 20번 줄에서 getFlag가 보인다. 19번 줄을 스킵해야 flag를 볼 수 있다는 것을 알았다. webhacking.kr old 15번 문제 해결 그래서 19번줄을 지우고 Forward했다. 역시 Flag가 나온다. 클릭하면 문.. webhacking.kr old 06번 문제풀이 webhacking.kr old 06번 문제 개요 문제에 들어가면 위와 같이 출력된다. view-source를 통해 코드를 확인하자. 코드를 보면 val_id를 base64로 20번 encode를 하고 몇 가지 문자를 바꾼 후 user와 password 쿠키에 저장한다. 문제 해결을 위해서 가장 핵심적인 부분은 if문이다. 이번 문제는 id는 admin을 password는 nimda를 인코딩해서 decode 되었을 때 값이 같아야 문제가 해결된다. 이제 스크립트를 작성해보자. webhacking.kr old 06번 문제풀이 import base64 def replaceIt(data): data = data.replace("1","!") data = data.replace("2","@") data = da.. webhacking.kr old 01 문제 풀이 및 쿠키, 세션 설명 webhacking.kr old 01 문제 개요 먼저 문제에 들어가면 level 1과 view-source가 보인다. 문제 힌트를 얻기 위해 view-source를 클릭했다. php로 되어있는 코드가 핵심으로 보인다. cookie를 이용하는 문제이다. 분석해보면 첫 번째 if는 is_numeric 함수를 이용해 쿠키가 숫자가 아니면 cookie 중 user_lv을 1로 설정한다. 두 번째 if는 user_lv이 4보다 같거나 크면, user_lv를 1로 설정한다. 세 번째 if는 user_lv이 3보다 크면 solve함수가 실행된다. 따라서 4보다 작고 3보다 큰 숫자를 user_lv로 입력하면 된다. 문제를 해결하기에 앞서 여기서 나온 cookie의 개념과 함께 쓰이는 session의 대해 알아보자. .. 드림핵 웹해킹 CTF blind sql injection advanced 문제 풀이 보호되어 있는 글입니다. SSTi 공격 설명 및 드림핵 웹해킹 simple-ssti 문제 풀이 보호되어 있는 글입니다. 이전 1 ··· 16 17 18 19 20 21 22 다음