본문 바로가기

웹해킹22

Webhacking.kr 9번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 일단 1을 클릭했더니 Apple이 나오고 ?no=1로 나온다. 2를 클릭했더니 Banana가 나오고 ?no=2로 나온다. 3을 클릭했더니 Secret이라고 나오고 column : id,no no 3's id is password라고 나온다. 또한 ?no=3으로 나온다. no=3의 id 컬럼 값을 구하는 문제인 것 같다. 이렇게 공백을 넣어봤더니 필터링이 되는 것 같다. 그래서 Blind SQL Injection인 것 같아서 코드를 돌려보았다. 그랬더니 다음과 같이 길이는 11로, id는 alsrkswhaql로 나오는 것을 확인할 수 있다. 4. 결과 2020. 8. 26.
Webhacking.kr 22번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 일단 admin이라고 적어보았다. 그 다음 창에서 admin이라고 join을 해본다. 이미 존재한다고 뜬다. blind 인것 같아서 코드를 짜보았다. 6c9ca386a903921d7fa230ffa0ffc153가 pw로 나온다. 이걸 해독해보니까 wowapple이 나온다. 근데, 여기서 주의할 점은 apple이 salt 값이라는 것이다. 그래서 username에는 admin을, password에는 wow를 적어준다. 4. 결과 2020. 8. 23.
Webhacking.kr 3번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 Nonogram은 가로 세로에 정해진 숫자만큼 타일을 칠하는 퍼즐게임 이렇게 퍼즐을 풀면 다음 화면이 나온다. 이름을 입력해보았더니 다음과 같이 나온다. SQL INJECTION 문제인 것 같아서 개발자에서 수정을 다음과 같이 해보았다. 이렇게 SQL INJECTION을 수행했지만, 실패했다. 그래서 Burp Suite를 사용한다. answer 부분에서 'or 1=1--(공백) 이렇게 넣어준다. 4. 결과 2020. 8. 23.
Webhacking.kr 56번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 admin의 read me를 입력했더니 다음과 같이 뜬다. 이번에 guest의 hi를 입력하면 다음과 같이 뜬다. admin을 제출해보았다. 그랬더니 no id subject secret으로 나온다. 검색창에 아무거나 계속 쳐봤는데 글 내용의 일부분, 한글자만 쳐도 결과값이 뜬다는 것을 알 수 있었다. 파이썬으로 코드로 탐색을 해보았다. flag{himiko_toga_is_cute_dont_you_think_so?} 4. 결과 2020. 8. 13.
Webhacking.kr 47번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 그냥 send를 눌렀더니 다음과 같이 메일을 보낸 것 같다. 여기서 Cc는 Carbon copy의 약자로, 참조를 뜻한다. Cc 란 참조자로 만약 a 가 b에게 보낸다고 할 때, Cc : c@mail.com 을 추가한다면 c에게도 같은 메일이 보내진다. 메일로 공결할 때 보통 Cc를 많이 사용한다고 한다. 4. 결과 2020. 8. 13.
Webhacking.kr 49번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 이 부분을 이용해서 SQL INJECTION을 하면 될 것 같다. 그냥 화면에 나와있는 1을 넣어보았더니 ltusy라는 문자가 나온다. 그리고 admin을 제출해보았다. 그랬더니 아무것도 나오지 않고 필터링 되는 것을 확인 할 수 있다. 그래서 0 or id=admin으로 하는 것이 가장 쉽다고 생각했다. %0a 공백을 나타내주는 것, 그리고 ' "이 필터링이 되기 때문에 admin을 16진수로 바꾸어주었다. 0%0a||%0aid=0x61646d696e 4. 결과 2020. 8. 9.