https://webhacking.kr/challenge/web-08/ Challenge 8 webhacking.kr [문제] [풀이]
https://webhacking.kr/challenge/web-12/ Challenge 27 webhacking.kr [문제] [풀이] SQL INJECTION
https://webhacking.kr/challenge/web-32/ Challenge 18 webhacking.kr [문제] [풀이] SQL INJECTION RESULT
https://webhacking.kr/challenge/bonus-10/ Chellenge 39 webhacking.kr [문제] [풀이]
!! 현재 문제는 경북소프트웨어고등학교의 CTF 사이트에서 출제된 문제입니다. 문제는 참고만 부탁드립니다. !! [문제] [풀이] zip으로 압축된 TCP_Frog_1 파일이 주어진다. 압축해제하면 pcap 확장자명을 가진 파일들이 있다. wiresharkb 에 드래그 앤 드랍으로 파일을 모두 옮겨준다. Statistics -> Conversations 로 이동해서 TCP에 Follow Stream으로 주고받은 문자열 등을 확인할 수 있다. 확인해보면 Flag값을 얻을 수 있다. [FLAG] scpCTF{TCP_Fr4gm3nt_R34ss3mbly}
https://webhacking.kr/challenge/js-6/ Challenge 19 webhacking.kr [문제] [풀이] id를 입력하여 제출할 수 있는 페이지이다. guest로 로그인 하면 userid가 생성된다. YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D 쿠키값은 base64로 인코딩 되어있다. (%3D는 =와 같다) b2f5ff4743667..
https://webhacking.kr/challenge/code-5/ https://webhacking.kr/challenge/code-5/ webhacking.kr [문제] [풀이] 아마 32번 문제를 풀지 않은 사람들의 목록들인 듯 하다. 찾아보면 자신의 아이디도 있을 것이다. 자신의 아이디, 혹은 다른 사람의 아이디를 누르면 누른 사람의 Hit이 올라간다.다시 누르면 이미 투표했다는 메시지가 뜬다. 쿠키를 확인해보면 vote_check라는 쿠키가 새로 생긴 것을 확인할 수 있다. 쿠키를 지운 뒤 다시 누르면 Hit이 다시 올라가는 것을 확인할 수 있다. 결론적으로 vote_check 쿠키를 무효화 시키고 아이디를 100번 클릭하면 문제가 풀린다. 쿠키를 지우고 100번 누르는 것은 힘든 것 같아서..