웹해킹/Webhacking.kr

웹해킹/Webhacking.kr

Webhacking.kr 25번(old) 풀이

webhacing.kr 25(old) webhacing.kr 25번 문제 사이트에 접속해봅시다. 사이트에 처음 들어가니 hello world란 문구가 보인다. 사이트를 잘 살펴보니 GET방식으로 hello라는 파일을 불러온 것으로 보입니다. 사이트에 여러가지 php파일이 존재한다는 점이 나타나 있고 그중 hello를 GET방식으로 열어준 것으로 보여 집니다. 우리는 flag를 알아야 하므로 주소창에 hello를 flag로 바꿔봅시다. 입력을 하면 FLAG is in the code 라는 문구가 나타납니다. 코드를 아무리 살펴보아도 찾을 수 없었습니다. 인터넷 검색을 통해 힌트를 찾아 보았습니다. php://filter를 이용하여 문제를 풀어야 한다고 합니다. PHP 필터는 사용자 입력과 같은 안전하지 않..

웹해킹/Webhacking.kr

Webhacking.kr 24번(old) 풀이

webhacing.kr 24(old) webhacing.kr 24번 문제는 str_replace취약점 공격와 관련된 문제로 보여집니다. 24번 문제 사이트에 접속해봅시다. 사이트를 살펴보니 클라이언트(우리) 의 ip 와 agent(접속 정보) 가 나타나 있고 Wrong IP 라는 메시지가 나타나있습니다. 한번 소스코드를 살펴봅시다 view-source 소스를 한번 분석해보도록 합시다. extract($_SERVER); extract($_COOKIE); $ip = $REMOTE_ADDR; //ip에 REMOTE_ADDR에 정보를 받는다. $agent = $HTTP_USER_AGENT; if($REMOTE_ADDR){ $ip = htmlspecialchars($REMOTE_ADDR); // // htmlsp..

웹해킹/Webhacking.kr

Webhacking.kr 23번(old) 풀이

webhacing.kr 23(old) webhacing.kr 23번 문제 사이트에 접속해 보도록 하겠습니다. alert(1) 즉, 1이라는 알림을 띄우는 것이 우리의 목표인 것으로 보입니다. 한번 그냥 을 입력해보도록 하겠습니다. no hack라는 문구가 나타납니다. 주소를 한번 살펴보겠습니다. 입력한 내용이 GET방식으로 전달되는 것을 알 수 있습니다. alert,script 등은 필터링되지 않았지만 (과) 그리고 ; 가 필터링된 것으로 보입니다. 아무래도 필터링을 통해 우회하여 명령을 실행해야 하는 것으로 보입니다. 인터넷을 통해 필터링 우회 방법을 알아보니 NULL을 이용하는 방법이 있다는 점을 알아내게 되었습니다. 문자열들의 사이사이에 NULL의 값인 %00을 집어넣어 보았다. 적용하여 보면 a%..

웹해킹/Webhacking.kr

Webhacking.kr 18번(old) 풀이

webhacing.kr 18(old) webhacing.kr 18번 문제는 SQL인젝션과 관련된 문제로 보여집니다. 18번 문제는 sql인젝션이라고 나타나있습니다. 한번 아무런 문자나 입력해보겠습니다. 이런식으로 GET방식으로 전달한다는 점을 알 수 있습니다. 한번 소스코드를 살펴보겠습니다

웹해킹/Webhacking.kr

Webhacking.kr 19번(old) 풀이

webhacing.kr 19(old) webhacing.kr 19번 문제는 SQL?php?와 관련된 문제로 보여집니다. 사이트에 접속하면 id를 입력하고 제출하는 버튼이 보입니다 admin을 한번 입력해봅시다. 어드민이 아니라는 문구가 나타납니다 url을 살펴보니 get방식으로 정보를 전달하는 것을 알 수 있었습니다. 한번 뒤에 주석처리를 하여 정보를 전달해 보았습니다 get방식으로 전달해보면? webhacing.kr 19(old)성공~!

웹해킹/Webhacking.kr

Webhacking.kr 20번(old) 풀이

webhacing.kr 20(old) webhacing.kr 20번 문제는 captcha와 관련된 문제로 보여집니다. webhacing.kr 20번 문제에 접속하면 이러한 화면이 나타납니다. nickname,comment,captch라는 값 3개를 입력하고 submit, reset 버튼이 나타나 있습니다. 소스코드를 한번 살펴봅시다 form태그 안에 nickname, comment,captcha값을 입력할수 있는 input-type:text 태그와 클릭시에 post방식으로 서버에 입력값들은 전송하는 input-type:button태그 안에 onclick=ck() 즉, 클릭시에 ck()함수가 실행된다고 나타나져 있습니다. ck()함수를 살펴 봅시다. ck()함수를 살펴보니 nickname값 comment값..

HoyiTT
'웹해킹/Webhacking.kr' 카테고리의 글 목록 (2 Page)