[Webhacking.kr] old-54
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-14/ answer(0)이 실행되면 i를 1씩 늘려가면서 자동으로 20ms씩 플래그를 한 글자씩 출력한다. 변수 flag를 선언하고 answer()를 수정해서 플래그를 한 글자씩 받으면 flag에 추가하도록 한다. answer(0)을 실행하면 플래그를 획득할 수 있다. flag: FLAG{a7981201c48d0ece288afd01ca43c55b}
[Webhacking.kr] old-39
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-10/ 쿼리를 보면 마지막에 '가 빠져 있어서 추가해주어야 한다. id에 admin'을 넣으면 admin으로 로그인할 수 있다. admin + 공백 9개 + '를 id에 넣으면 str_replace로 추가된 '가 substr()에 의해 잘려서, 정상적으로 쿼리가 실행된다.
[Webhacking.kr] old-38
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-9/ LOG INJECTION 주석에 있는 대로 admin.php로 들어가보면 admin으로 로그인하라고 한다. admin으로 로그인을 시도하면 you are not admin이라고 한다. guest로 로그인한 후에 admin.php에 들어가보면 내 IP와 로그인한 ID가 로그로 남아있다. Log injection을 통해 내 IP에서 admin으로 로그인한 기록을 직접 만들면 된다. 로그인할 때 패킷을 잡아서 POST 데이터에 :admin을 추가한다. 그리고 나서 admin.php로 들어가면 문제가 풀린다.
[Webhacking.kr] old-10
Wargame/webhacking.kr
https://webhacking.kr/challenge/code-1/ O O를 마우스로 클릭하면 살짝씩 오른쪽으로 움직인다. this.style.left=parseInt(this.style.left,10)+1+'px'가 실행되면서 this.style.left가 1px씩 증가한다. 1600px가 되면 ?go=1600px로 리다이렉트되어 문제가 풀릴 것 같다. 1599px로 만들어놓고 한 번 더 클릭하여 1600px로 만든다.
[Webhacking.kr] old-24
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-4/ extract($_SERVER)와 extract($_COOKIE)를 연달아 실행하는데, 만약 REMOTE_ADDR이라는 이름의 쿠키가 있으면 $_COOKIE['REMOTE_ADDR']이 $_SERVER['REMOTE_ADDR']을 덮어쓰게 되어, 이 값이 $ip로 들어간다. str_replace()를 거친 결과가 127.0.0.1이 되는 값을 넣어주면 된다. 112277...00...00...1 → 112277..00..00..1 → 1277..00..00..1 → 127.00..00..1 → 127.0.0.1
h0meb0dy_
'Wargame/webhacking.kr' 카테고리의 글 목록 (5 Page)