본문 바로가기

웹 해킹/webhacking.kr38

webhacking.kr 7번-UNION SQL INJECTION 소스 코드는 다음과 같다 Admin page index.phps를 살펴보았다 2018. 2. 14.
webhacking.kr 5번 join에는 들어가지지가 않는다 login은 들어가지는데,그 url이http://webhacking.kr/challenge/web/web-05/mem/login.php이다 그래서http://webhacking.kr/challenge/web/web-05/mem에 들어가보았다 즉, /mem/join.php가 존재한다는것을 알 수 있었다 http://webhacking.kr/challenge/web/web-05/mem/join.php에 들어가보니 까만 페이지가 나오는데, 페이지 소스 코드를 확인하니 Challenge 5 이 나왔다! 정리하면 다음과 같다! Challenge 5 http://webhacking.kr/challenge/web/web-05/mem/join.php?mode=1하고,document.Co.. 2018. 2. 14.
webhacking.kr 56번 소스코드는 다음과 같다 B O A R D noidsubjectsecret1adminreadme02guesthi~1search : Thanks to HellSonic ?read=admin을 읽어야 한다! search에 0을 입력하니 게시판이 모두 나왔다!hi~를 입력하니 1 guest hi~ 1이 나왔다h를 입력해도, i를 입력해도 ~를 입력해도 나온다!글 내용중에 포함되는지를 물어보는 쿼리를 주는 것 같다 admin이 나오는 문자를 모아보니 p,h,kphk이다.ph도 먹고, hp도 먹고php도 먹었다.그래서 무슨 php 파일명이 들어있겠거니 하고 .php를 주었더니 먹는다그래서, k.php를 넣었더니 먹고 kk.php를 넣었더니 먹는다 kk.php LIKE가 쓰인것이다 %_ (one character) .. 2018. 2. 12.
webhacking.kr 51번-md5 취약점 Admin page 2018. 2. 12.
webhacking.kr 43번 php파일을 올려야 한다하지만 php파일 타입에 대해 필터링이 걸려있다 여기서 Content-Type을 Image로 바꿔주면 끝! Content-Type은 MIME 값으로 설정되어 있다. MIME란?업로드시 파일의 유형정보를 알려주는 것! Content-type을 image/jpeg로 변조 후 전달!!(버프수트 이용!) 2018. 2. 12.
webhacking.kr 41번 소스코드는 다음과 같다. 주석에 index.phps가 있으니, index.phps를 살펴보자! 파일명에 .사라짐 / \. htaccess .htaccess 길이가 10보다 길면 exit("no")!는 널로! 파일명이 > 이나 이나 < 이 들어갈 수 없으므로 버프 수트를 이용해서 고쳐주었다.copy($cp,"$hidden_dir/$fn");그러면 이 부분에서 에러가 난다! hidden_dir을 알아냈다! 이제 정상적인 파일을 업로드 하여URL을 완성시켜준다! http://webhacking.kr/challenge/web/web-19/dkanehdkftndjqtsmsdlfmadmlvhfejzzzzzzzzzkkkkkkkkggggggggg/010png4cef331a6b10d6a8.. 2018. 2. 12.
webhacking.kr 37번 index.phps가 있었다! $pw를 보내주는데, 저걸 받아야 한다.하지만, 지금 127.0.0.1로 보내는데, 우리걸로 보내게 만들어야 한다!이미 파일이 존재해야 하는데, 미래의 tmp-어쩌구를 미리 만들어놓는다! 그리고 포트포워딩으로 패스워드를 받으면 끝! 2018. 2. 12.
webhacking.kr 21번-BLIND SQL INJECTION 소스는 다음과 같다 BLIND SQL INJECTIONResult : text는 no라는 이름으로 넘어가고!!id와 pw라는 이름은 hidden 타입으로 넘어간다! 이때, no에 1과 2를 넣으면 true가 나오고 (id와 pw에 상관없이) no에 나머지 값이 들어가면 모두 false가 나온다. 즉 no id pw 1 2 select * from table where no=$_GET[no]그래서 결과가 있으면 true, 결과가 없으면 false! 이제 blind sql injection을 할 것인데 where no=1 and length(id)=5이런식으로 대입해서 id와 pw의 길이를 알아낸다! 길이를 알아낸 결과 다음과 같다no id pw 1 5글자 5글자 2 5글자 19글자 보통 id는 guest또.. 2018. 2. 12.
webhacking.kr 12번 소스코드는 다음과 같다! javascript challenge WorkTimeFun은 다음과 같다. var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i 2018. 2. 12.