webhacing.kr 24(old) webhacing.kr 24번 문제는 str_replace취약점 공격와 관련된 문제로 보여집니다. 24번 문제 사이트에 접속해봅시다. 사이트를 살펴보니 클라이언트(우리) 의 ip 와 agent(접속 정보) 가 나타나 있고 Wrong IP 라는 메시지가 나타나있습니다. 한번 소스코드를 살펴봅시다 view-source 소스를 한번 분석해보도록 합시다. extract($_SERVER); extract($_COOKIE); $ip = $REMOTE_ADDR; //ip에 REMOTE_ADDR에 정보를 받는다. $agent = $HTTP_USER_AGENT; if($REMOTE_ADDR){ $ip = htmlspecialchars($REMOTE_ADDR); // // htmlsp..
webhacing.kr 23(old) webhacing.kr 23번 문제 사이트에 접속해 보도록 하겠습니다. alert(1) 즉, 1이라는 알림을 띄우는 것이 우리의 목표인 것으로 보입니다. 한번 그냥 을 입력해보도록 하겠습니다. no hack라는 문구가 나타납니다. 주소를 한번 살펴보겠습니다. 입력한 내용이 GET방식으로 전달되는 것을 알 수 있습니다. alert,script 등은 필터링되지 않았지만 (과) 그리고 ; 가 필터링된 것으로 보입니다. 아무래도 필터링을 통해 우회하여 명령을 실행해야 하는 것으로 보입니다. 인터넷을 통해 필터링 우회 방법을 알아보니 NULL을 이용하는 방법이 있다는 점을 알아내게 되었습니다. 문자열들의 사이사이에 NULL의 값인 %00을 집어넣어 보았다. 적용하여 보면 a%..
webhacing.kr 18(old) webhacing.kr 18번 문제는 SQL인젝션과 관련된 문제로 보여집니다. 18번 문제는 sql인젝션이라고 나타나있습니다. 한번 아무런 문자나 입력해보겠습니다. 이런식으로 GET방식으로 전달한다는 점을 알 수 있습니다. 한번 소스코드를 살펴보겠습니다
webhacing.kr 19(old) webhacing.kr 19번 문제는 SQL?php?와 관련된 문제로 보여집니다. 사이트에 접속하면 id를 입력하고 제출하는 버튼이 보입니다 admin을 한번 입력해봅시다. 어드민이 아니라는 문구가 나타납니다 url을 살펴보니 get방식으로 정보를 전달하는 것을 알 수 있었습니다. 한번 뒤에 주석처리를 하여 정보를 전달해 보았습니다 get방식으로 전달해보면? webhacing.kr 19(old)성공~!
4번 문제에 접속해봅시다 point 0 이란값과 함께 Plus버튼 그리고 밑에는 클라이언트의 정보가 나타나는 것으로 보여집니다. 한번 Plus버튼을 눌러보겠습니다. plus버튼을 누르니 값이 1로 변한 것을 알 수 있습니다. 아무래도 누를때마다 1씩 증가하는 것으로 보여집니다. 버튼을 계속 눌러보겠습니다 계속 눌러보다 보니 25에서 Plus를 눌렀을 때 I like the suninatas browser! 라는 문구가 나타납니다. 한번 소스코드에 나타난 힌트를 살펴보아야 할 것 같습니다. 평범한 html태그들로 구성되어 있고 밑에 나타난 힌트를보니 포인트를 50으로 만들고 ‘suninatas’라는 문자열을 나타내주고 있습니다. 곰곰히 생각해보니 4번문제 싸이트 밑에 나타난 클라이언트의 정보가 힌트호 보여..
써니나타스 7번 문제에 접속해 봅시다. Do u like girls? 라는 텍스트 상자와 두개의 버튼 그리고 아이유의 사진이 나와있습니다. 한번 사이트를 더 살펴봅시다 사이트를 밑으로 내리다 보니 YES라는 버튼이 보입니다. 아무래도 위에서의 Do u like girls?에 대한 답을 의미하는 것 같습니다. 한번 버튼을 눌러보면 Fail..Your too slow.. 실패 너무 느리다.. 라는 문구가 나옵니다 아무래도 이 버튼을 빨리 눌르는게 문제의 해결 방법으로 보여집니다. 한번 소스코드를 살펴봅시다 소스코드를 살펴보니 두개의 form태그가 있는 것을 확인해 볼 수 있습니다. 각각의 form태그를 살펴봅시다. 위에 나타난 form태그는 frn이라는 이름을 가졌고 DO u like girls라는 문구를 ..