[Webhacking.kr] old-07
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-07/ val 변수의 값이 SQL 쿼리에 들어가는데, 쿼리의 결과로 나오는 $data[0]의 값이 2이면 된다. 즉 lv가 2가 되도록 쿼리를 구성해야 한다. 2, -, +, from, _, =, 공백 문자, *, /는 필터링된다. 처음에 시도한 것은 나머지 연산이다. val에 5%4를 넣으면 결과가 1이 되어 Access_Denied가 뜨는데, 5%3을 넣으면 query error가 뜬다. 다음으로는 select를 이용해봤는데, val에 select(5%4)를 넣으면 결과가 1이 되어 Access_Denied가 뜨는데, select(5%3)을 넣으면 마찬가지로 query error가 뜬다. 그 뜻은 DB에 lv가 2인 데이터가 존재하지 않..
[Webhacking.kr] old-42
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-20/ test.txt는 잘 다운받아지는데 flag.docx는 Access Denied가 뜬다. nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] 페이지의 소스 코드를 보면 test.txt를 다운받을 때 down 변수에 dGVzdC50eHQ=라는 값을 넣어 전송하는 것을 알 수 있다. 이 값은 파일 이름인 test.txt를 base64 인코딩한 문자열이다. 따라서 flag.docx를 base64 인코딩하여 down 변수에 담아 전송하면 플래그를 획득할 수 있을 것이다. https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4
[Webhacking.kr] old-19
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-6/ id를 입력하고 제출하면 그 id로 로그인이 되는데, admin으로 로그인을 시도하면 you are not admin이 뜬다. AAAA로 로그인하면 userid라는 쿠키가 생긴다. 이 쿠키의 값을 URL 디코딩한 후 base64 디코딩하면 아래와 같다. 해쉬처럼 보이는 값이 4번 반복된다. AAAA에서 각각의 문자에 해당하는 해쉬 값이 반복된 것으로 추측할 수 있다. 반복되는 값은 A의 MD5 해쉬이다. 즉, userid 쿠키의 값은 id에서 한 글자씩 MD5 해쉬를 씌워서 모두 이어붙이고, base64 인코딩을 한 후, 끝의 =들을 URL 인코딩한 결과이다. admin에 이 작업을 해서 admin에 해당하는 userid 쿠키를 만들어서..
[Webhacking.kr] old-32
Wargame/webhacking.kr
https://webhacking.kr/challenge/code-5/ 순위표가 있고, 사용자를 클릭하면 Hit이 1 증가한다. 이 상태에서 한 번 더 클릭하면 you already voted라고 뜨면서 투표가 되지 않는다. 투표하면 vote_check라는 쿠키가 생기는데, 이 쿠키의 값이 ok이면 이미 투표한 것으로 간주하는 것 같다. 이 쿠키를 삭제하면 계속해서 다시 투표를 할 수 있다. 맨 아래로 내려보면 내가 있는데, 내 Hit을 100 이상으로 만들면 문제가 풀릴 것 같다. import requests url = 'https://webhacking.kr/challenge/code-5/?hit=h0meb0dy' cookies = {'PHPSESSID': '9ckaj0opsv9gi3sg6k8pvgu..
[Webhacking.kr] old-11
Wargame/webhacking.kr
https://webhacking.kr/challenge/code-2/ view-source GET 변수 val의 값이 정규식 패턴 $pat과 일치하면 문제가 풀린다. https://webhacking.kr/challenge/code-2/?val=1aaaaa_58.142.186.55%09p%09a%09s%09s
h0meb0dy_
'Wargame' 카테고리의 글 목록 (33 Page)