전체 글

보안이랑 개발하는 공간
· Wargame/Web
https://webhacking.kr/challenge/web-23/ Challenge 46 webhacking.kr[문제] [풀이]소스코드를 보면 ' ', '/', '*', '%' 문자를 필터링하고select, 0x, limit, cash 문자열을 필터링한다.쿼리 결과 id가 admin이면 문제가 풀린다. 11||id='admin'가장 처음 생각한 쿼리문인데생각해보면 '가 URL Encode되어 전송된다. '를 쓰지 않고 하는 방법중char() 함수와 concat()함수가 생각났다.11||concat(char(97),char(100),char(109),char(105),char(110))id가 admin이 뜨고 문제가 풀린다.
· Wargame/Web
https://webhacking.kr/challenge/web-33/index.php Challenge 56 webhacking.kr[문제] [풀이] 테이블이 있고 search를 입력할 수 있다.hi는 hello~를 출력하고readme는 읽기를 거부당했다.secret이 1로 설정되어있는걸 보면 내부에 로직이 따로 있나보다. saerch에문자를 하나씩 집어 넣어 봤는데특정 문자, 문자열에 반응한다.그래서 보면 hi~에 있는 문자열을 입력해보면 반응한다. search는 subject 안에 있는 데이터를 비교연산해서 문자열이 포함되어 있다면 컬럼을 출력해주는 것 같다.그럼 이 정보를 바탕으로 brute force로 문자열을 구하면 될 것 같다. readme에 FLAG{}형식이 있을거라 판단했다.빙고~ 이 뒤..
· Wargame/Web
https://webhacking.kr/challenge/bonus-3/ Challenge 23 webhacking.kr[문제]  [풀이] 를 실행하면 문제가 풀린다.확인해보면 문자가 2번 이상 연속되면 필터링 된다.%00 URL Encode로 우회해본다.우회 성공a%00l%00e%00r%00t(1);우회해서 스크립트 문을 집어넣으면문제가 풀린다.
· Wargame/Web
https://webhacking.kr/challenge/web-16/ Chellange 31 webhacking.kr[문제] [풀이] port를 10000, 10100로 랜덤으로 돌려서server파라미터로 받은 host로 소켓 요청을 보낸다. 소켓 서버를 열어두고 포트포워딩만 잘 하면 문제가 풀릴 것 같다.import socketwith socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: s.bind(('0.0.0.0', 10000)) s.listen() conn, addr = s.accept() with conn: while True: data = conn.recv(1024) if not data: break print(data.dec..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr[문제] [풀이] 소스코드를 살펴보면 socket으로 통신하는 것을 알 수 있다.명령어를 받아서 출력해주는 것 같다. help를 쳐보면 사용 가능한 명령어들을 보여주는데ls, id, flag, help 네 개뿐이다.flag를 입력하면 권한이 없다고 거부한다.소스코드에 username을 클라이언트에서 선언 후에 socket을 여는 것을 확인했다.username을 admin으로 변경 후 시도. Flag 획득 [FLAG] FLAG{do_you_know_about_darkhotel}
· Wargame/Web
보호되어 있는 글입니다.
· Wargame/Rev
보호되어 있는 글입니다.
· Wargame/Rev
보호되어 있는 글입니다.
d3vh4cks
보안이랑 개발함