[Webhacking.kr] old-05
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-05/ Login을 누르면 mem/login.php로 리다이렉트되고, Join을 누르면 Access_Denied가 뜬다. mem/join.php로 접속해보면 bye가 뜨고 화면에는 아무것도 뜨지 않는다. mem/join.php로 접속할 때 돌아오는 응답을 잡아보면 아래와 같다. 중간에 throw "stop"을 실행하는 조건문이 두 개 있는데, 이 두 개의 조건문을 지우고 forward시키면 mem/join.php에 정상적으로 접속할 수 있다. AAAA / BBBB로 가입하고 로그인하면 admin으로 로그인하라고 한다. admin으로 가입하려고 시도하면 당연히 이미 존재하는 아이디라서 되지 않는다. 공백을 넣어서 가입하면 admin으로 로그인..
[Webhacking.kr] old-25
Wargame/webhacking.kr
http://webhacking.kr:10001/ ?file=hello로 접속하면 hello.php를 실행한 결과를 보여주는 것 같다. ?file=flag로 접속해보면, 플래그는 코드 안에 있다고 한다. PHP wrapper를 이용하여 flag.php 파일의 내용을 읽어올 수 있다. http://webhacking.kr:10001/?file=php://filter/convert.base64-encode/resource=flag base64로 디코딩하면 flag.php 파일의 내용을 볼 수 있고, 그 안에서 플래그를 획득할 수 있다.
[Webhacking.kr] old-27
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-12/ no에 2) or id='admin'--를 넣으면 전체 쿼리는 아래와 같다. select id from chall27 where id='guest' and no=(2) or id='admin'-- ) 그러면 admin으로 로그인할 수 있다. 공백은 %09로, =는 like로 우회할 수 있다. 따라서 아래 URL로 접속하면 문제가 풀린다. https://webhacking.kr/challenge/web-12/index.php?no=2)%09or%09id%09like%09%27admin%27--%09
[Webhacking.kr] old-54
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-14/ answer(0)이 실행되면 i를 1씩 늘려가면서 자동으로 20ms씩 플래그를 한 글자씩 출력한다. 변수 flag를 선언하고 answer()를 수정해서 플래그를 한 글자씩 받으면 flag에 추가하도록 한다. answer(0)을 실행하면 플래그를 획득할 수 있다. flag: FLAG{a7981201c48d0ece288afd01ca43c55b}
[Webhacking.kr] old-39
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-10/ 쿼리를 보면 마지막에 '가 빠져 있어서 추가해주어야 한다. id에 admin'을 넣으면 admin으로 로그인할 수 있다. admin + 공백 9개 + '를 id에 넣으면 str_replace로 추가된 '가 substr()에 의해 잘려서, 정상적으로 쿼리가 실행된다.
h0meb0dy_
'Web' 태그의 글 목록 (15 Page)