[Webhacking.kr] old-26
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-11/ id를 URL decoding한 결과가 admin이어야 한다. URL에서 서버로 전달될 때 한 번, 코드에서 한 번 디코딩되기 때문에 admin을 두 번 URL encoding해서 넣어주면 된다. https://webhacking.kr/challenge/web-11/?id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65로 접속하면 문제가 풀린다.
[Webhacking.kr] old-18
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-32/ 필터링을 피해서 no에 2%09or%09id='admin'을 넣으면 전체 쿼리는 아래와 같다. select id from chall18 where id='guest' and no=2\tor\tid='admin' https://webhacking.kr/challenge/web-32/index.php?no=2%09or%09id=%27admin%27로 접속하면 문제가 풀린다.
[Webhacking.kr] old-16
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-3/ Challenge 16 * 아스키 코드 124인 문자(|)를 입력하면 |.php로 리다이렉트되면서 문제가 풀릴 것 같다.
[Webhacking.kr] old-06
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-06/ 디코딩을 거친 $decode_id가 admin이고 $decode_pw가 nimda이면 플래그를 준다. 디코딩 과정을 거꾸로 따라가면 user와 password에 넣어야 하는 값을 구할 수 있다. import base64 decode_id = b'admin' decode_pw = b'nimda' for i in range(20): decode_id = base64.b64encode(decode_id) decode_pw = base64.b64encode(decode_pw) decode_id = decode_id.replace(b"1", b"!") decode_id = decode_id.replace(b"2", b"@") decode_id..
[Webhacking.kr] old-15
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-2/ 문제 페이지에 들어가면 Access_Denied가 뜨고 Webhacking.kr로 리다이렉트된다. 접속할 때 오는 응답을 잡아보면 아래와 같다. 원래의 응답에서 location.href='/';를 지우고 받으면 플래그를 획득할 수 있다.
h0meb0dy_
'Wargame/webhacking.kr' 카테고리의 글 목록 (6 Page)