[Webhacking.kr] old-33
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-6/ Stage 1 GET 메소드로 get이라는 변수에 hehe를 전달하면 다음으로 이동할 수 있다. # stage 1 url = 'https://webhacking.kr/challenge/bonus-6/' res = requests.get(url + '?get=hehe', cookies=cookies) $ python3 solve.py Challenge 33-1 view-source Next Stage 2 https://webhacking.kr/challenge/bonus-6/lv2.php POST 메소드로 post 변수에 hehe를, post2 변수에 hehe2를 전달하면 다음으로 이동할 수 있다. # stage 2 url += 'l..
[Webhacking.kr] old-21
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-1/ Blind SQL injection 문제이다. 로그인을 시도할 때 나오는 결과는 다음의 세 가지가 있다. id: AAAA, pw: BBBB - login fail id: guest, pw: guest - login success id: AAAA, pw: 'or''=' - wrong password 추측해보자면, 아마 로그인에 성공했지만 실제 패스워드와 입력한 패스워드가 다르면 wrong password가 뜨는 것 같다. 이를 이용하여 blind SQL injection 공격이 가능하다. 아마도 admin의 패스워드를 구하면 될 것 같다. Check pw column name SQL 쿼리는 select id from user wher..
[Webhacking.kr] old-07
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-07/ val 변수의 값이 SQL 쿼리에 들어가는데, 쿼리의 결과로 나오는 $data[0]의 값이 2이면 된다. 즉 lv가 2가 되도록 쿼리를 구성해야 한다. 2, -, +, from, _, =, 공백 문자, *, /는 필터링된다. 처음에 시도한 것은 나머지 연산이다. val에 5%4를 넣으면 결과가 1이 되어 Access_Denied가 뜨는데, 5%3을 넣으면 query error가 뜬다. 다음으로는 select를 이용해봤는데, val에 select(5%4)를 넣으면 결과가 1이 되어 Access_Denied가 뜨는데, select(5%3)을 넣으면 마찬가지로 query error가 뜬다. 그 뜻은 DB에 lv가 2인 데이터가 존재하지 않..
[Webhacking.kr] old-42
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-20/ test.txt는 잘 다운받아지는데 flag.docx는 Access Denied가 뜬다. nosubjectfile 2testtest.txt [download] 1read meflag.docx [download] 페이지의 소스 코드를 보면 test.txt를 다운받을 때 down 변수에 dGVzdC50eHQ=라는 값을 넣어 전송하는 것을 알 수 있다. 이 값은 파일 이름인 test.txt를 base64 인코딩한 문자열이다. 따라서 flag.docx를 base64 인코딩하여 down 변수에 담아 전송하면 플래그를 획득할 수 있을 것이다. https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4
[Webhacking.kr] old-19
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-6/ id를 입력하고 제출하면 그 id로 로그인이 되는데, admin으로 로그인을 시도하면 you are not admin이 뜬다. AAAA로 로그인하면 userid라는 쿠키가 생긴다. 이 쿠키의 값을 URL 디코딩한 후 base64 디코딩하면 아래와 같다. 해쉬처럼 보이는 값이 4번 반복된다. AAAA에서 각각의 문자에 해당하는 해쉬 값이 반복된 것으로 추측할 수 있다. 반복되는 값은 A의 MD5 해쉬이다. 즉, userid 쿠키의 값은 id에서 한 글자씩 MD5 해쉬를 씌워서 모두 이어붙이고, base64 인코딩을 한 후, 끝의 =들을 URL 인코딩한 결과이다. admin에 이 작업을 해서 admin에 해당하는 userid 쿠키를 만들어서..
h0meb0dy_
'Wargame/webhacking.kr' 카테고리의 글 목록 (2 Page)