웹케알

웹해킹/Webhacking.kr

Webhacking.kr 18번(old) 풀이

webhacing.kr 18(old) webhacing.kr 18번 문제는 SQL인젝션과 관련된 문제로 보여집니다. 18번 문제는 sql인젝션이라고 나타나있습니다. 한번 아무런 문자나 입력해보겠습니다. 이런식으로 GET방식으로 전달한다는 점을 알 수 있습니다. 한번 소스코드를 살펴보겠습니다

웹해킹/Webhacking.kr

Webhacking.kr 19번(old) 풀이

webhacing.kr 19(old) webhacing.kr 19번 문제는 SQL?php?와 관련된 문제로 보여집니다. 사이트에 접속하면 id를 입력하고 제출하는 버튼이 보입니다 admin을 한번 입력해봅시다. 어드민이 아니라는 문구가 나타납니다 url을 살펴보니 get방식으로 정보를 전달하는 것을 알 수 있었습니다. 한번 뒤에 주석처리를 하여 정보를 전달해 보았습니다 get방식으로 전달해보면? webhacing.kr 19(old)성공~!

웹해킹/Webhacking.kr

Webhacking.kr 17번(old) 풀이

webhacing.kr 17(old) webhacing.kr 17번 문제는 JS와 개발자도구를 이용하는 문제로 보여집니다. webhacking.kr 17번 문제에 접속하면 이러한 입력 창과 check버튼이 나타난다. 14번 문제와 사이트 구조자체는 유사한 것으로 보여진다. 문제에 input 태그 안에 아무런 값을 넣고 check해보았다. check해보니 wrong이라는 실패문구가 나타난다. 한번 사이트의 소스코드를 살펴보자. input 안에 어떠한 값을 넣고 check버튼을 눌르면 sub()라는 함수가 실행된다고 나타나 있다. sub()함수를 살펴보니 unlock의 값과 login.pw.value값이 같으면 if문이 참으로 인정된다고 나타나 있다. unlock은 코드 블럭에도 나타나 있듯이 어마어마하게 ..

웹해킹/Webhacking.kr

Webhacking.kr 16번(old) 풀이

webhacing.kr 16(old) webhacing.kr 16번 문제는 JS와 관련된 문제로 보여집니다. webhacking.kr16번 문제에 접속하면 *이 큰거한개 작은거 두개가 여러가지 색으로 나타나 있다. 소스코드를 한번 살펴보자. * document.body.innerHTML+="*"; function mv(cd){ kk(star.style.left-50,star.style.top-50); if(cd==100) star.style.left=parseInt(star.style.left+0,10)+50+"px"; if(cd==97) star.style.left=parseInt(star.style.left+0,10)-50+"px"; if(cd==119) star.style.top=parseInt(s..

웹해킹/Webhacking.kr

Webhacking.kr 15번(old) 풀이

webhacing.kr 15(old) webhacing.kr 15번 문제는 JS와 관련된 문제로 보여집니다. webhacing.kr 15번 문제 사이트에 접속해보니 엑세스가 거부 되었다는 메시지와 함꼐 https://webhacking.kr/로 돌아오게 된다 아무래도 자바스크립도 인해 경고창과 함께 https://webhacking.kr/로 이동시키는 것으로 보여진다. 크롬의 고급설정에 들어가서 webhacking.kr의 자바스크립트를 차단해보았다. 크롬의 설정에 들어가 사이트설정을 누른뒤 자바스크립트에서 오른쪽 화살표 버튼을 누른뒤 https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Notice(en) [2019-08-18] In the proc..

웹해킹/Webhacking.kr

Webhacking.kr 14번(old) 풀이

webhacing.kr 14(old) webhacing.kr 14번 문제는 JS와 관련된 문제로 보여집니다. webhacking.kr14번 문제에 접속하면 이러한 입력 창과 check버튼이 나타난다. 아무 값이나 입력을 해보니 wrong이라는 경고창만 나타난다. 한번 코드를 살펴보자. 코드를 살펴보니 form태그 안에 input태그와 button으로 입력한 값을 가지고 버튼을 클릭시에 ck함수가 실행되는 것으로 보인다 ck함수에 대해 분석을 해보자 var ul에 값에 document.URL이 들어간다 즉 현재 사이트의 URL(주소)의 값이 ul에 들어가게 된다. 그 다음에는 index.of라는함수가 실행된다. 이 함수는 받은 인자값의 특정 문자열이 몇번쨰에 위치하여있느지 계산하여 리턴해주는 함수라고 한다..

HoyiTT
'웹케알' 태그의 글 목록