본문 바로가기

Hacking/WebHacking.kr38

Webhacking.kr : old-59 (200 pt) 문제에 접속하면 다음과 같은 화면이 나타납니다. -> 가입과 로그인이 구현되어 있습니다. 바로 코드를 확인해보았습니다. -> 로그인했을 때 lv이 admin이면 문제는 해결됩니다. -> 이때 로그인에서 lid과 lphone는 addslashes로 싱글 쿼터(')와 더블 쿼터(")를 필터링됩니다. 따라서 로그인 부분에서는 취약점이 보이지 않습니다. -> 가입 부분을 보면 필터링이 많이 되어 있습니다. 우선 id과 phone는 공통적으로 싱글 쿼터('), 더블 쿼터("), admin 문자열을 필터링합니다. -> phone은 추가로 길이 20제한, 0x, #, hex 함수, char 함수, ascii 함수, ord 함수, select를 필터링합니다. 이때 insert 쿼리문을 자세히 보면 phone 같은 경우.. 2021. 1. 25.
Webhacking.kr : old-42 (200 pt) 문제에 접속하면 다음과 같은 화면이 나타납니다. -> test.txt과 flag.docx 파일 2개가 있습니다. 각 파일 옆에 download를 클릭하였습니다. -> test.txt는 그냥 다운로드가 되지만 flag.docx 파일 같은 경우에는 Access Denied 알림 창이 나타납니다. 따라서 F12 -> Elements 탭에서 코드를 확인하였습니다. -> flag.docx 같은 경우에는 서버에서 접근을 막는 것이 아니라 javascript로 막고 있습니다. -> 또한 test.txt에서 href에서 down의 값으로 이상한 값이 들어가는데 뒤에 =가 있는 것을 보아 base64으로 생각됩니다. -> base64가 맞았습니다. 따라서 flag.docx를 base64으로 인코딩 한 값을 down의 값.. 2021. 1. 24.
Webhacking.kr : old-36 (200 pt) 문제에 접속하면 다음과 같은 화면이 나타납니다. -> vi editor으로 현재 index.php를 편집 중에 부 이득 하게 강제 종료되어서 복구하는 것을 도와달라고 합니다. vi editor사용 시 임시 swp파일을 생성합니다. 이때 vi edior가 정상적으로 종료하면 자동으로 제거되지만 비정상 종료를 하게 되면 해당 파일이 남게 됩니다. swp 파일 형식 : .파일이름.파일 확장자.swp 따라서 .index.php.swp를 접속해봅니다. -> swp 파일이 다운됩니다. 확장자를 txt로 바꾸고 파일을 열면 flag를 획득할 수 있습니다. 끝~~ 2021. 1. 24.
Webhacking.kr : old-33 (pt 200) 해당 문제는 여러 단계를 거쳐야 문제를 해결할 수 있습니다. 1 단계 -> GET 방식으로 get=hehe를 보내면 됩니다. 2 단계 -> POST방식으로 post=hehe와 post2=hehe2를 보내면 될 것 같습니다. 두 가지 방법이 있습니다. 하나는 javascript를 사용하는 거고 다른 하나는 피들러와 같이 패킷을 붙잡는 프로그램을 사용하여 패킷을 수정하는 것입니다. 2 단계에서는 우선 javascript를 사용하고 풀었습니다. 뒤에는 더 편한 피들러 사용하여 풀었습니다. function submit() { var form = document.createElement("form"); form.setAttribute("method", "Post"); form.setAttribute("action.. 2021. 1. 24.