웹 해킹84 webhacking.kr 26번 index.phps eregi가 다시 등장했다! 문자열 필터링 함수!admin이 있으면 안된다.urldecode해서 admin이 되어야 한다. id에 %61%64%6d%69%6e을 주면 안된다! 자동으로 decoding이 되어 eregi에 의해 필터링되기 때문이다.이를 해결하기 위해 한번 더 인코딩을 해주는 것이다. 즉, %2561%2564%256d%2569%256e 를 넣어주면디코딩되어 %61%64%6d%69%6e이 될 것이기 때문에 eregi에 의해 필터링되지 않는다.다시 한번 urldecode가 일어나고 그러면 admin이 될 수 있다. http://webhacking.kr/challenge/web/web-11/?id=%2561%2564%256d%2569%256e 2018. 2. 9. 세션변조 참고 사이트http://unabated.tistory.com/entry/4-%EB%8D%B0%EC%9D%B4%ED%84%B0-%EB%B3%80%EC%A1%B0-%E2%80%93-%EC%84%B8%EC%85%98-%EB%B3%80%EC%A1%B0%EB%A5%BC-%ED%86%B5%ED%95%9C-%EB%B6%88%EB%B2%95-%EB%A1%9C%EA%B7%B8%EC%9D%B8-%EC%B6%9C%EC%B2%98-4-%EB%8D%B0%EC%9D%B4%ED%84%B0-%EB%B3%80%EC%A1%B0-%E2%80%93-%EC%84%B8%EC%85%98-%EB%B3%80%EC%A1%B0%EB%A5%BC-%ED%86%B5%ED%95%9C-%EB%B6%88%EB%B2%95-%EB%A1%9C%EA%B7%B8%EC%9.. 2018. 2. 9. webhacking.kr 24번 소스코드는 다음과 같다. client ip121.139.96.245agentMozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36Wrong IP! 여기서 보면 주석처리 되었는데, source: index.phps 를 볼 수 있다. 그렇다면, index.phps에 들어가보자! ip가 127.0.0.1이어야 한다. 지금 여기서!str_replace에 의해 12->null 7.->null 0.->null 로 바뀌는 것을 볼 수 있다. edit this cookie를 이용해서REMOTE_ADDR을 바꿔주었다!112277..00..00..1 다른 방법으로는,con.. 2018. 2. 9. sql에서 연산자의 우선순위 sql에서 연산자의 우선순위 괄호>not>and>or 2018. 2. 9. blind sql injection 참고 사이트 http://kcats.tistory.com/121 https://www.w3resource.com/mysql/string-functions/mysql-substr-function.phpBlind SQL injection은 다음과 같은 특정한 상황에서 사용 가능하다. 1. 쿼리문으로 참과 거짓 일때의 서버의 반응을 알 수 있어야 한다.2. 원하는 겨로가를 얻을 데이터베이스의 이름을 알 수 있어야 한다. 이러한 상황일 때 쿼리 문의 ascii, limit, substr 등의 구문을 이용한다. 1. ascii는 ascii(문자)를 하였을 때, 해당 문자의 아스키코드를 반환한다.2. limit은 출력의 개수를 제한할 수 있는 함수이다.limit 200이라고 하면 출력 개수를 최대 200개로 제한한.. 2018. 2. 9. SQL인젝션 SQL인젝션 공격 방법을 정리하고자 한다. 참고 사이트 http://mrrootable.tistory.com/25https://technet.microsoft.com/ko-kr/library/ms189288(v=sql.90).aspx 1. 인증 우회(Auth Bypass) SQL 쿼리 문의 TRUE/False 의 논리적 연산 오류를 이용하여 로그인 인증 쿼리문이 무조건 TRUE의 결과 값이 나오게 하여 인증을 무력화시키는 기법 ' or 1=1-- ' or 1=1# (MySQL인 경우)' or 'dog'='dog'-- ' or 'ab'='a'+'b'-- ' or 2>1-- MySQL에서 주석처리 -- (하이픈 2개와 스페이스 1개) # 2. 데이터 노출(Data Disclosure) 타겟 시스템의 주요 데.. 2018. 2. 8. webhacking.kr 18번-SQL INJECTION SQL INJECTION 2018. 2. 7. webhacking.kr 16번 Challenge 16* 나머지는 *을 새로 만들고, 이동시키는 부분이다.우리가 필요한 부분은 하이라이트한!location.href=String.fromCharCode(cd) 이다.location.href는 페이지를 이동시킨다. event.keyCode에서 124에 해당하는 것은 | 이다. 이벤트(Event) Key code 정리키코드사용키(시스템)키코드사용키(숫자)13ENTER48027ESC49132SPACE BAR502 513 524 535 546 557 568 579키코드사용키(영어 대문자)키코드사용키(영어 소문자)65A97a66B98b67C99c68D100d69E101e70F102f71G103g72H104h73I105i74J106j75K107k76L108l77M109m78N110n79O111o80.. 2018. 2. 7. webhacking.kr 4번 ==으로 끝나는 것을 보아하니 base64로 암호화 되어 있다. base64로 복호화 하면c4033bff94b567a190e33faa551f411caef444f2이것은 16진수&40글자->SHA1 SHA1으로 복호화 하면a94a8fe5ccb19ba61c4c0873d391e987982fbbd3이것은 16진수&40글자->SHA1 decode하면->test라는 문자열이 나온다! 패스워드는! test 2018. 2. 7. 이전 1 ··· 5 6 7 8 9 10 다음