분류 전체보기
-
Webhacking.kr Write Up Old - 9 패스워드와 페이지 넘버가 있었다. 문제를 파악하기 위해 각 페이지를 확인을 해봤다. No 3번 페이지에서 힌트가 주어졌다. 컬럼이 id와 no이 있다는 것이다. 그리고 no 3의 id는 password라는 중요한 단서를 주어졌다. 위 정보를 활용하여 no 파라미터에 SQLi를 삽입하여 no 3의 id를 찾아보도록하겠다. 일단 필터링되는 문자를 찾아보도록 하겠다. 직접 값을 넣어보면서 확인해보니, ', 공백, Select, From, =, >,
[Webhacking.kr] Old - 9 Write UpWebhacking.kr Write Up Old - 9 패스워드와 페이지 넘버가 있었다. 문제를 파악하기 위해 각 페이지를 확인을 해봤다. No 3번 페이지에서 힌트가 주어졌다. 컬럼이 id와 no이 있다는 것이다. 그리고 no 3의 id는 password라는 중요한 단서를 주어졌다. 위 정보를 활용하여 no 파라미터에 SQLi를 삽입하여 no 3의 id를 찾아보도록하겠다. 일단 필터링되는 문자를 찾아보도록 하겠다. 직접 값을 넣어보면서 확인해보니, ', 공백, Select, From, =, >,
2021.06.14 -
이상한 페이지가 나왔다. 일단 어떤 기능을 가진 페이지인지 확인과 SQL 에러가 출력되는지 확인하기 위해 '를 넣어봤다. Done이 출력되었다. HTTP는 GET 메소드로 msg, se 파라미터를 서버에 전송하고 있었다. msg는 message이고, se는 라디오 버튼이다. 대충 페이지를 파악을 했으니, 코드를 살펴보겠다.
[Webhacking.kr] Old - 57 Write Up이상한 페이지가 나왔다. 일단 어떤 기능을 가진 페이지인지 확인과 SQL 에러가 출력되는지 확인하기 위해 '를 넣어봤다. Done이 출력되었다. HTTP는 GET 메소드로 msg, se 파라미터를 서버에 전송하고 있었다. msg는 message이고, se는 라디오 버튼이다. 대충 페이지를 파악을 했으니, 코드를 살펴보겠다.
2021.06.12 -
어디서 많이 본 페이지가 나왔다. 디폴트 값을 Get 메소드로 서버에 보내니, id가 출력되었다. 코드가 주어져서 확인을 해봤다. if($_GET['id'] && $_GET['pw']){ $db = dbconnect(); $_GET['id'] = addslashes($_GET['id']); $_GET['pw'] = addslashes($_GET['pw']); $_GET['id'] = mb_convert_encoding($_GET['id'],'utf-8','euc-kr'); if(preg_match("/admin|select|limit|pw|=|/i",$_GET['id'])) exit(); if(preg_match("/admin|select|limit|pw|=|/i",$_GET['pw'])) exit();..
[Webhacking.kr] Old - 45 Write Up어디서 많이 본 페이지가 나왔다. 디폴트 값을 Get 메소드로 서버에 보내니, id가 출력되었다. 코드가 주어져서 확인을 해봤다. if($_GET['id'] && $_GET['pw']){ $db = dbconnect(); $_GET['id'] = addslashes($_GET['id']); $_GET['pw'] = addslashes($_GET['pw']); $_GET['id'] = mb_convert_encoding($_GET['id'],'utf-8','euc-kr'); if(preg_match("/admin|select|limit|pw|=|/i",$_GET['id'])) exit(); if(preg_match("/admin|select|limit|pw|=|/i",$_GET['pw'])) exit();..
2021.06.11 -
무슨 기능을 하는 페이지인지 모르겠어서 일단 이름을 넣어서 서버에 보내봤다. 입력한 이름을 ‘hello!’에 이름을 붙어서 출력하는 기능인 페이지로 확인됐다.
[Webhacking.kr] Old - 44 Write Up무슨 기능을 하는 페이지인지 모르겠어서 일단 이름을 넣어서 서버에 보내봤다. 입력한 이름을 ‘hello!’에 이름을 붙어서 출력하는 기능인 페이지로 확인됐다.
2021.06.09 -
1번부터 4번까지는 무난하게 풀어왔는데 5번에 '턱' 하고 막혔었다. 이유는 문제를 보면서 얘기하시죠~ 바로 문제풀이 시작하겠습니다. 1. 문제 2. 문제풀이 키 값을 입력하여 올바른 키를 입력 시 문제가 해결될 것으로 보입니다. 단서가 아무것도 안보이기에 아무 입력 값(abcdefg)을 입력 후 요청 패킷을 잡아보았습니다. password라는 파라미터에 들어가는 것을 보니 어떠한 비밀번호를 입력해야 한다는 것을 예상해봅니다. 응답 값을 확인했더니.. 힌트가 나왔습니다. 힌트 이용을 위해 패스워드 파라미터에 넣어봤습니다. 하지만 응답 값 및 페이지 내 아무런 변화가 없는 걸로 보아 비밀번호가 아닌 것 같습니다... 스크립트 구문중 의심 가는 구문 분석이 필요해 보입니다. 스크립트 구문 내 코드를 보면 알..
suninatas/웹/5번 문제풀이1번부터 4번까지는 무난하게 풀어왔는데 5번에 '턱' 하고 막혔었다. 이유는 문제를 보면서 얘기하시죠~ 바로 문제풀이 시작하겠습니다. 1. 문제 2. 문제풀이 키 값을 입력하여 올바른 키를 입력 시 문제가 해결될 것으로 보입니다. 단서가 아무것도 안보이기에 아무 입력 값(abcdefg)을 입력 후 요청 패킷을 잡아보았습니다. password라는 파라미터에 들어가는 것을 보니 어떠한 비밀번호를 입력해야 한다는 것을 예상해봅니다. 응답 값을 확인했더니.. 힌트가 나왔습니다. 힌트 이용을 위해 패스워드 파라미터에 넣어봤습니다. 하지만 응답 값 및 페이지 내 아무런 변화가 없는 걸로 보아 비밀번호가 아닌 것 같습니다... 스크립트 구문중 의심 가는 구문 분석이 필요해 보입니다. 스크립트 구문 내 코드를 보면 알..
2021.06.09 -
[WEB] proxy-1 문제풀이 Raw Socket이란 '어느 특정한 프로토콜 용의 전송 계층 포맷팅 없이 인터넷 프로토콜 패킷을 직접적으로 주고 받게 해주는 소켓'을 말한다. 즉, 인터넷 통신은 TCP/IP의 4계층의 단계별로 포맷팅되고 전송되는 과정을 거치는데 Raw Socket을 이용하면 Application 단계에서 통신 데이터를 조작할 수 있는 것을 말한다. nmap이나 wireshark 등의 프로그램이 Raw Socket을 사용하며, Proxy 도구인 Burp도 마찬가지이다. 문제를 확인해보자. Raw Socket Sender가 구현된 서비스에서 요구조건을 맞춰서 플래그를 획득하라고 한다. 일단 접속해보자. Raw Socket Sender 링크를 클릭해보자. host, port, data를 ..
[dreamhack] proxy-1 문제풀이[WEB] proxy-1 문제풀이 Raw Socket이란 '어느 특정한 프로토콜 용의 전송 계층 포맷팅 없이 인터넷 프로토콜 패킷을 직접적으로 주고 받게 해주는 소켓'을 말한다. 즉, 인터넷 통신은 TCP/IP의 4계층의 단계별로 포맷팅되고 전송되는 과정을 거치는데 Raw Socket을 이용하면 Application 단계에서 통신 데이터를 조작할 수 있는 것을 말한다. nmap이나 wireshark 등의 프로그램이 Raw Socket을 사용하며, Proxy 도구인 Burp도 마찬가지이다. 문제를 확인해보자. Raw Socket Sender가 구현된 서비스에서 요구조건을 맞춰서 플래그를 획득하라고 한다. 일단 접속해보자. Raw Socket Sender 링크를 클릭해보자. host, port, data를 ..
2021.06.08