Wargame/Web

· Wargame/Web
https://webhacking.kr/challenge/web-38/ Challenge 61 webhacking.kr [문제] [풀이]
· Wargame/Web
https://webhacking.kr/challenge/bonus-14/ Challenge 54 webhacking.kr [문제] [풀이] Password is 소스 코드에서 answer 함수 부분을 보면 1초마다 함수를 호출하는 것을 확인할 수 있다. 호출하면 i 변수의 값이 1씩 증가하면서 어떠한 값이 바뀌며 페이지에 문자가 한자리씩 출력이 된다. 그러다가 i가 20이 되면 페이지 메시지가 ?가 되며 더이상 문자가 출력되지 않는다. 코드 부분을 보면 aview.innerHTML=x.responseText; 코드가 한자리씩 출력되는 이유이다. = 부분을 +=으로 변경해서 전체 문자열을 볼 수 있도록 코드수정을 해준다. 그리고 20이 되었을 때 ? 문자 출력 후 출력하지 않는 코드가 if(x.respo..
· Wargame/Web
https://webhacking.kr/challenge/web-07/index.php?val=1 Challenge 7 webhacking.kr [문제] [풀이]
· Wargame/Web
https://webhacking.kr/challenge/web-05/ Challenge 5 webhacking.kr [문제] [풀이] Login 버튼과 Join 버튼이 있다. Join을 누르면 위 경고창이 뜨고 Login을 누르면 login 페이지로 이동한다. 소스코드를 보면 . . . . . . . script 부분에 페이지 이동하는 경로가 뜬다. mem/login.php 부분을 mem/join.php 로 바꾸어 연결하면 join페이지가 뜬다. join.php로 접속하면 위 경고창이 뜬다. 소스코드를 본다. Challenge 5 l = 'a'; ll = 'b'; ll..
· Wargame/Web
https://webhacking.kr/challenge/bonus-1/Challenge 21webhacking.kr[문제] [풀이] 로그인 페이지가 주어지고 제목에는 BLIND SQL INJECTION이라 적혀있다. 처음에는 브루트포스로 풀까라는 생각을 했지만. 길이도 모르고 무슨 문자가 들어가는지도 모르기때문에 어마어마한 시간이 소비될 것 같아 방법을 바꿨다. 이 문제는 BLIND SQL INJECTION 공격을 이용해서 푸는 문제이다. BLIND SQL INJECTION을 간략히 설명하자면 공격한 결과가 참인지 거짓인지 확인하여 정보를 얻어내는 공격이다. 예를 들자면 먼저 guest:guest로 로그인이 가능하다.guest 계정의 비밀번호를 찾는다고 생각하자.login fail이 뜬다. 이는 sql..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 소스코드를 확인한다.
· Wargame/Web
https://webhacking.kr/ Webhacking.kr webhacking.kr [문제] [풀이] 파일을 업로드 할 수 있는 페이지이다. 먼저 WebShall 공격을 해보았지만 코드만 보일 분 실행되지는 않았다. 삭제하면 위 경로에서 삭제하는 걸 확인했다. 문제가 command Injection 이라는 걸 알고 있었기때문에 삭제하는 방식에서 취약점이 있을거라 생각했다. 삭제하는 방법은 리눅스의 경우 rm 명령어를 사용하여 삭제하는 방법과 db에서 삭제하는 방법이 생각이 났는데 리눅스라 가정하면 파일의 경로를 rm /upload/파일이름 의 명령어를 생각할 수 있다. ; 을 사용하여 명령어를 하나 더 사용할 수 있다. ex) rm /upload/파일이름 ; ls -> 파일을 삭제하고 ls를 실행..
· Wargame/Web
https://webhacking.kr/chall.php Webhacking.kr webhacking.kr [문제] [풀이] 웹쉘을 업로드해서 /flag를 출력하면 Flag가 나오는 문제이다. 먼저 웹쉘을 만들어준다. php 파일로 저장하고 파일을 제출한다. 잘못된 타입이라고 출력하고 아무일도 일어나지 않는다. 파일 타입이 잘못된 것 같으니 제출이 되는 파일을 찾아본다. 알아본 결과 zip, jpg, png 등등이 제출이 정상적으로 되었다. 패킷을 확인한다. 두 패킷을 확인해보면 Content-Type 이 다르다는 걸 확인할 수 있다. php파일의 타입을 image/png 로 변경 후 제출한다. 제출이 된다. 이제 shell.php로 들어가서 쉘 명령어로 Flag를 확인해준다. /flag 를 cat으로 ..
d3vh4cks
'Wargame/Web' 카테고리의 글 목록 (12 Page)