본문 바로가기

WebHacking11

Webhacking.kr 3번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 Nonogram은 가로 세로에 정해진 숫자만큼 타일을 칠하는 퍼즐게임 이렇게 퍼즐을 풀면 다음 화면이 나온다. 이름을 입력해보았더니 다음과 같이 나온다. SQL INJECTION 문제인 것 같아서 개발자에서 수정을 다음과 같이 해보았다. 이렇게 SQL INJECTION을 수행했지만, 실패했다. 그래서 Burp Suite를 사용한다. answer 부분에서 'or 1=1--(공백) 이렇게 넣어준다. 4. 결과 2020. 8. 23.
Webhacking.kr 34번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 해당 자바스크립트의 코드가 보기가 힘들어서 Javascript beautiflier을 사용한다. ----------------------------------------------------------------------------------------------------------------------------------- var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6bg8=', 'Fnb.. 2020. 8. 2.
Webhacking.kr 32번 1. 문제 확인 2. 코드 확인 3. 문제 풀이 여기서 아무 아이디나 눌러보면 점수가 올라가는 것을 확인할 수 있다. 여기서 내 아이디를 찾아서 누르면 다음과 같이 창이 뜬다. 그런데 이렇게 쿠키값을 확인해보니까 vote_check에서 ok라고 나온것을 확인할 수 있다. 여기서 이 버튼을 누른다. 그럼 다음과 같이 화면이 나올 것이다. 여기서 ok를 값으로 차단하여 쿠키가 생기지 않도록 해준다. 그러면 클릭을 했을 때 100점을 채울 수 있을 것이다. 그럼 드디어 본인 아이디를 클릭하면 다음 화면이 나온다. 그럼 이렇게 해서 숫자가 올라가는 것을 확인할 수 있다. 클릭을 100번 해주면 된다. 4. 결과 2020. 8. 2.
Webhacking.kr 7번 1. 문제 확인 2. 소스코드 확인 3. 문제 풀이 여기서 결과가 2가 나와야지 문제가 풀리는 것 같다. 하지만 여기서 preg_match로 필터링을 하고 있는 것을 확인할 수 있다. 그래서 2를 입력하기 위해서 아스키 코드 값인 char(50)을 활용하기로 하자. 여기서 SQL Injection을 하기 위해서 union과 select를 사용해서 ?val=0)union(select(char(50))를 넣기로 한다. 4. 결과 2020. 7. 22.
Webhacking.kr 15번 1. 문제 확인 2. 소스 코드 확인 3. 문제 풀이 접속 하자마자, 바로 자바스크립트 창이 떴고, 확인 버튼을 누르는 순간 메인 화면으로 넘어갔다. 코드도 F12번을 통해 보이지 않아서 코드를 보기 위해 해당 url 앞에 view-source:를 붙였다. ----------------------------------------------------------------------------------------- alert("Access_Denied"); location.href='/'; document.write("[Get Flag]"); ----------------------------------------------------------------------------------------- 이.. 2020. 7. 22.
Webhacking.kr 5번 1. 문제 확인 문제를 클릭하니까 검은색 화면에 Login과 Join 버튼이 나와있는 것을 확인할 수 있다. Login 버튼을 눌렀더니 이렇게 입력하는 폼이 나와있다. 그래서 admin으로 로그인을 시도해보았다. 그랬더니 이렇게 worng password가 나온다. 이번에 Join을 눌렀더니 이렇게 alert 창이 뜨는 것을 확인할 수 있다. 2. 코드 확인 3. 문제 풀이 여기 코드가 중요한 부분인 것 같다. 로그인 버튼을 눌렀을때 mem.login.php로 이동하는 것을 확인할 수 있다. 그러면 접근이 거부된 join에서도 이런 방식으로 하면 접근이 가능해질 수도 있겠다고 생각을 했다. 그랬더니 bye라고 alert 창에 뜨는 것을 볼 수 있다. 이때의 페이지 소스를 확인해보면 다음과 같이 난독화되어.. 2020. 7. 22.