본문 바로가기

분류 전체보기

(295)
Webhacking.kr : old-17 웹 페이지의 요소를 개발자 도구를 통해 확인하자, 그림 1과 같은 수상한 숫자모음이 확인되었다. 자세히 보니 계산식이였고, console 창에서 계산을 진행해 주었다. 계산을 하니, 그림2 의 pw 파라미터 값이 나왔고, 이를 전송하니 Wrong alert가 작동하지 않았다. 즉, unlock = 780****값이 맞다. 그림1의 sub() 함수에서 또 한번의 계산식을 통해, 경로를 구해준다. 해당 경로로 이동하니 그림3 과 같이 정답판정을 받았다. 한줄 평 : 솔직히 조금 쉬웠다.
Webhacking.kr : old-18 그림1 에서 볼 수 있듯이 sql 문이나, 공백과 관련된 문자들이 필터링 되고 있다. %20이나+도 필터링이 된다. 그래서 아래와 같은 injection 코드는 필터링 되어 no hack 문구가 보여진다. ?no=%27%27or%20id=%27admin%27-- 그림2 는 injection에 성공한 것을 볼 수 있는데, 사용된 코드는 아래와 같다. no=%27%27or%0aid=%27admin%27-- 주어진 PHP 코드를 자세히 보아야 하며, 특히 쿼리문자(%27)을 몇개 사용해야 하는지 주의해야 할 것 같다. 필자는 공백문자의 필터링을 %0a로 우회하였다. ( %0a는 url 상에서 사용이 되는 우회 기법이다. ) 한줄 평: php 코드 좀.. 꼼꼼하게 보자
Webhacking.kr : old-14 그림 1 코드를 보면, 전송 버튼을 클릭 시 이벤트가 발생해 ck() 함수가 실행된다. 그림 2와 같이 temp(ul) 값을 구해보았다. 그림 2에서 볼 수 있듯이 ul(temp) 값은 18이다. 이제, 그림 1의 코드와 같이 계산식을 따라가보자. 입력 폼에 540을 대입하고, 전송했을 때, 그림 1의 if 문이 동작되어, wrong 메시지가 뜨지 않는다. location.href 의 값에 맞게 ?2916** 을 url에 입력한다. 그림 4와 같이 해결됨을 볼 수 있다. 한줄 평 : 계산을 하게 될 줄이야.... https://hianna.tistory.com/379 [Javascript] 특정 문자 위치 찾기 (indexOf 함수) 지난 번에는 특정 위치의 문자를 찾는 방법, 즉, inde..
Webhacking.kr : old-16 d : 100 a: 97 w:119 s:115 | : 124 그림 1의 event.keyCode 에 주목한다. 키보드를 누르는 이벤트에 반응하여, d를 눌렀을 때에 원래 있던 별의 위치가 아래와 같이 변경되는 것을 볼 수 있었다. | ( 파이프 ) 를 입력하면, 이벤트가 발생하여 문제를 해결할 수 있다. 한줄 평 : innerhtml이 있어서 xss 만 생각했었는데.. 익숙함에 속지 말자? https://han-py.tistory.com/544 [javascript] event.keyCode 기초 정리 보통 우리는 키보드를 javascript로 핸들링 할때, keyCode를 사용해서 적용 한다. 왜냐하면 구글링을 하다보면 KeyCode에 관한 내용들이 많기 때문이다. 하지만..
Webhacking.kr : old-26 ****************************************************************** $_GET['id'] : GET 방식으로 id 값에 파라미터 전달 php 코드를 통해 , admin이 id 값에 입력되면, 그림 1 과 같이 no! 를 반환한다는 것을 알 수 있다. id 값을 GET을 통해 전송하면, decoding 된다. 그래서 urlencoding을 해주었는데, admin 값으로 곧장 필터링되었다. 그래서 그림 2와 같이 더블 인코딩을 해주었고, 해당 문제를 해결할 수 있었다. 아래 그림3 은 admin을 url encoding 한 값이다. 한줄 평: 뭔가 익숙한 유형? https://flash-ctf.tistory.com/43 [php] preg_ma..
Webhacking.kr : old-15 버프 슈트를 통해, request response 패킷을 잡아 보았다. response 에서, 태그의 href 속성 값 ?getFlag가 보인다. 해당 경로로 이동하니, 문제를 해결 할 수 있었다. 한줄 평: 전 단계의 문제를 풀지 않아서, Access Denied 가 alert되는 줄 알았다..
Webhacking.kr : old-02 자동화 분석 코드 보호되어 있는 글입니다.
Webhacking.kr : old-02 https://webhacking.kr/challenge/web-02/ https://webhacking.kr/challenge/web-02/ webhacking.kr 그림 1의 admin.php 페이지에는 password를 입력하는 입력 폼이 존재한다. 어떠한 에러 정보도 없고, sql injection도 소용이 없다. cookie 값을 이용해, blind sql injection을 시도해 보았다. 그림 2는 참값을 그림 3은 거짓 값을 대입하니, time 값에 따라 페이지의 반응이 달랐다. 그러므로, 해당 공격을 통해 문제를 해결해 나간다. 아래 그림 4와 같이, 코드를 쿠키 값에 주입하여, 해당 데이터베이스 안에, 몇 개의 테이블이 존재하는지 살펴본다. (select cou..