Wargame(hacking)/webhacking.kr (51) 썸네일형 리스트형 Webhacking.kr : old-54 function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function answer(i){ x.open('GET','?m='+i,false); x.send(null); aview.innerHTML=x.responseText; i++; if(x.response.. Webhacking.kr : old-39 - php 코드 - Webhacking.kr : old-17 웹 페이지의 요소를 개발자 도구를 통해 확인하자, 그림 1과 같은 수상한 숫자모음이 확인되었다. 자세히 보니 계산식이였고, console 창에서 계산을 진행해 주었다. 계산을 하니, 그림2 의 pw 파라미터 값이 나왔고, 이를 전송하니 Wrong alert가 작동하지 않았다. 즉, unlock = 780****값이 맞다. 그림1의 sub() 함수에서 또 한번의 계산식을 통해, 경로를 구해준다. 해당 경로로 이동하니 그림3 과 같이 정답판정을 받았다. 한줄 평 : 솔직히 조금 쉬웠다. Webhacking.kr : old-18 그림1 에서 볼 수 있듯이 sql 문이나, 공백과 관련된 문자들이 필터링 되고 있다. %20이나+도 필터링이 된다. 그래서 아래와 같은 injection 코드는 필터링 되어 no hack 문구가 보여진다. ?no=%27%27or%20id=%27admin%27-- 그림2 는 injection에 성공한 것을 볼 수 있는데, 사용된 코드는 아래와 같다. no=%27%27or%0aid=%27admin%27-- 주어진 PHP 코드를 자세히 보아야 하며, 특히 쿼리문자(%27)을 몇개 사용해야 하는지 주의해야 할 것 같다. 필자는 공백문자의 필터링을 %0a로 우회하였다. ( %0a는 url 상에서 사용이 되는 우회 기법이다. ) 한줄 평: php 코드 좀.. 꼼꼼하게 보자 Webhacking.kr : old-14 그림 1 코드를 보면, 전송 버튼을 클릭 시 이벤트가 발생해 ck() 함수가 실행된다. 그림 2와 같이 temp(ul) 값을 구해보았다. 그림 2에서 볼 수 있듯이 ul(temp) 값은 18이다. 이제, 그림 1의 코드와 같이 계산식을 따라가보자. 입력 폼에 540을 대입하고, 전송했을 때, 그림 1의 if 문이 동작되어, wrong 메시지가 뜨지 않는다. location.href 의 값에 맞게 ?2916** 을 url에 입력한다. 그림 4와 같이 해결됨을 볼 수 있다. 한줄 평 : 계산을 하게 될 줄이야.... https://hianna.tistory.com/379 [Javascript] 특정 문자 위치 찾기 (indexOf 함수) 지난 번에는 특정 위치의 문자를 찾는 방법, 즉, inde.. Webhacking.kr : old-16 d : 100 a: 97 w:119 s:115 | : 124 그림 1의 event.keyCode 에 주목한다. 키보드를 누르는 이벤트에 반응하여, d를 눌렀을 때에 원래 있던 별의 위치가 아래와 같이 변경되는 것을 볼 수 있었다. | ( 파이프 ) 를 입력하면, 이벤트가 발생하여 문제를 해결할 수 있다. 한줄 평 : innerhtml이 있어서 xss 만 생각했었는데.. 익숙함에 속지 말자? https://han-py.tistory.com/544 [javascript] event.keyCode 기초 정리 보통 우리는 키보드를 javascript로 핸들링 할때, keyCode를 사용해서 적용 한다. 왜냐하면 구글링을 하다보면 KeyCode에 관한 내용들이 많기 때문이다. 하지만.. Webhacking.kr : old-26 ****************************************************************** $_GET['id'] : GET 방식으로 id 값에 파라미터 전달 php 코드를 통해 , admin이 id 값에 입력되면, 그림 1 과 같이 no! 를 반환한다는 것을 알 수 있다. id 값을 GET을 통해 전송하면, decoding 된다. 그래서 urlencoding을 해주었는데, admin 값으로 곧장 필터링되었다. 그래서 그림 2와 같이 더블 인코딩을 해주었고, 해당 문제를 해결할 수 있었다. 아래 그림3 은 admin을 url encoding 한 값이다. 한줄 평: 뭔가 익숙한 유형? https://flash-ctf.tistory.com/43 [php] preg_ma.. Webhacking.kr : old-15 버프 슈트를 통해, request response 패킷을 잡아 보았다. response 에서, 태그의 href 속성 값 ?getFlag가 보인다. 해당 경로로 이동하니, 문제를 해결 할 수 있었다. 한줄 평: 전 단계의 문제를 풀지 않아서, Access Denied 가 alert되는 줄 알았다.. 이전 1 ··· 3 4 5 6 7 다음