Season 1
-
드디어 자바스크립트 문제임 자바스크립트 문제이므로 소스에 뭔가 답이 있을것 같음 소스로 패스워드 입력 부문을 보면 다음과 같이, 문제의 해결점이 될것처럼 보이는 check 함수의 document.getelementbyid가 보임 check password 버튼을 누를시에, check 함수의 id값을 통해 패스워드를 체크 할 것 같은 예상이 듬 소스 부분에서 check 함수를 찾아보면 역시 예상과 같이, 패스워드를 체크하는 부분이 보임 document.getelementbyid.value의 id를 불러오는 값이 check함수의 x 값으로 예상되며 아마 정답은 cookies로 예상됨 cookie값을 입력 시, 예상처럼 정답!
(HackThisSite) Javascript Mission 1드디어 자바스크립트 문제임 자바스크립트 문제이므로 소스에 뭔가 답이 있을것 같음 소스로 패스워드 입력 부문을 보면 다음과 같이, 문제의 해결점이 될것처럼 보이는 check 함수의 document.getelementbyid가 보임 check password 버튼을 누를시에, check 함수의 id값을 통해 패스워드를 체크 할 것 같은 예상이 듬 소스 부분에서 check 함수를 찾아보면 역시 예상과 같이, 패스워드를 체크하는 부분이 보임 document.getelementbyid.value의 id를 불러오는 값이 check함수의 x 값으로 예상되며 아마 정답은 cookies로 예상됨 cookie값을 입력 시, 예상처럼 정답!
2021.07.04 -
Level 17을 보면 flag값을 추측 할 수 있냐? 라는 질문과 함께 소스코드를 확인하라고 나와있다. 클릭해보자. 소스를 확인해 보니 POST로 보내준 flag 값과 $flag 값이 일치할 경우 flag 값을 출력해주고 틀리면 "Invalid flag, sorry."라는 문구를 출력해 주는 것을 확인할 수 있다. 이때 flag값을 비교하는 strcasecmp에서 발생하는 취약점(비교 할때 '=='를 사용)을 이용해서 flag를 찾을 수 있었다. strcasecmp에서는 값을 비교 할때 strcasecmp($a, $b)를 실행하게 되면 $a가 작을때 음수, $b가 작을때 양수, $a와 $b가 같으면 0이 반환된다. 즉, 0을 리턴할 수 있는 방법이 있다면 flag 값을 얻을 수 있다는 의미이다. 0을 ..
[websec.fr] babysteps - Level 17Level 17을 보면 flag값을 추측 할 수 있냐? 라는 질문과 함께 소스코드를 확인하라고 나와있다. 클릭해보자. 소스를 확인해 보니 POST로 보내준 flag 값과 $flag 값이 일치할 경우 flag 값을 출력해주고 틀리면 "Invalid flag, sorry."라는 문구를 출력해 주는 것을 확인할 수 있다. 이때 flag값을 비교하는 strcasecmp에서 발생하는 취약점(비교 할때 '=='를 사용)을 이용해서 flag를 찾을 수 있었다. strcasecmp에서는 값을 비교 할때 strcasecmp($a, $b)를 실행하게 되면 $a가 작을때 음수, $b가 작을때 양수, $a와 $b가 같으면 0이 반환된다. 즉, 0을 리턴할 수 있는 방법이 있다면 flag 값을 얻을 수 있다는 의미이다. 0을 ..
2021.07.04 -
Level 01을 보면 user ID로 username을 보는데 사용되고 db에서 username을 반환한다고 설명되어 있다. This application -> source를 통해서 SQLite3를 사용한다는 정보와 쿼리문이 보인다. ($injection을 통한 힌트로 인젝션을 진행해보자.) 1. 1 union select 1,2를 활용해서 컬럼 수를 확인해 본다. 진행 중 3부터 오류가 나는 것을 확인하고 컬럼 수가 2개인 것을 확인 **참고 SQLite 명령어 설명 sqlite_master information_schema(tables,columns) sql 컬럼 정보 2. 컬럼 명을 확인하기 위해서 1 union select 1, sql from sqlite_master 사용 위와 같이 테이블 정..
[websec.fr] babysteps - Level 01Level 01을 보면 user ID로 username을 보는데 사용되고 db에서 username을 반환한다고 설명되어 있다. This application -> source를 통해서 SQLite3를 사용한다는 정보와 쿼리문이 보인다. ($injection을 통한 힌트로 인젝션을 진행해보자.) 1. 1 union select 1,2를 활용해서 컬럼 수를 확인해 본다. 진행 중 3부터 오류가 나는 것을 확인하고 컬럼 수가 2개인 것을 확인 **참고 SQLite 명령어 설명 sqlite_master information_schema(tables,columns) sql 컬럼 정보 2. 컬럼 명을 확인하기 위해서 1 union select 1, sql from sqlite_master 사용 위와 같이 테이블 정..
2021.07.03 -
보호되어 있는 글입니다.
[Try - 3][Webhacking.kr] sliping beauty보호되어 있는 글입니다.
2021.07.03 -
보호되어 있는 글입니다.
[Try - 1~2][Webhacking.kr] sliping beauty보호되어 있는 글입니다.
2021.07.03 -
보호되어 있는 글입니다.
[beebox] SSRF보호되어 있는 글입니다.
2021.07.02