일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- pythonprogramming
- webhacking.kr
- Bandit
- 코딩
- 웹해킹
- 웹개발
- 사이버보안
- SQL Injection
- CTF
- lord of sqlinjection
- 프로그래밍
- XSS GAME
- write up
- 개발자
- web-server
- Wargame
- web hacking
- 테크트렌드
- burp suite
- sql injection bypass
- geminipro
- hackthissite
- 인공지능
- root me
- WebHacking
- 웹해킹 기초
- 정보보안
- overthewire
- Over The Wire
- system hacking
- Today
- Total
목록해킹 (41)
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지

7번 문제 화면이다. 이번에는 Sam이 7번 패스워드를 바로 이 디렉토리에 저장되어 있는 이상한? 이름의 파일에 저장했다고 한다. 그리고 관련 없는 다른 뉴스에서 Sam은 UNIX cal 명령의 출력을 반환하는 스크립트를 설정했다고 했다고 한다. 일단 보고 싶은 연도를 입력하고 'view'를 누르라고 하니 따라 해봐야겠다. 2022를 입력하고 'view'를 눌렀더니 달력이 나왔다! 하지만 내가 찾고 싶은건 달력이 아니라 여기 디렉토리에 있는 이상한 이름의 파일을 알고 싶다. 그러므로 UNIX 기반의 COMMAND 이므로 command injection 공격을 실행하는게 좋겠다. ;을 사용하여 달력 출력을 종료하고 ls를 통하여 파일이 무엇이 있는지 확인해 봐야겠다. 그 결과 화면에 달력이 출력되고 밑에 ..

네트워크 보안자 Sam이 자신의 패스워드를 암호화 했습니다. 그런데 이 암호화 시스템은 공개적으로 사용이 가능합니다? ㅎㅎ 우리는 그의 암호화된 패스워드를 손에 넣었고 그것은 '72ch

14번 문제를 들어가게 되면 이렇게 숫자나 문자를 입력할 수 있고 그것을 check해 볼 수 있는 화면이 나타난다. 우선 check 표시에 1234라고 쳐 보았다. 그랬더니 Wrong이라는 alert가 나왔다. 그다음 f12를 눌러 소스코드를 살펴보았다. 여기서 안의 내용이 중요하단 사실을 알았고 태그의 내용들을 살펴보았다. ul=document.URL; 여기서 ul은 document.URL이기 때문에 ul = 'webhacking.kr/challenge/js-1/' 화면에 보이는 이것이라고 생각했다. 그리고 ul=ul.indexOf(".kr"); 이라 했기 때문에 ul = 10이고 ul=ul*30 - 300이라고 생각했다. 그렇게 해서 check에 값을 300을 넣고 check를 누르면 문제가 풀린다 ..

6번 문제를 들어가게 된다면 이렇게 view-source가 보이고 ID : guest PW : 123qwe 라는 내용이 보인다. 일단 view-source를 클릭하여 페이지 소스를 살펴보자 소스를 살펴보면 만약 COOKIE 가 'user'이라면 val_id ="guest", val_pw = "123qwe" 이렇게 아이디와 패스워드를 준 뒤에 for 문을 사용하여 아이디 값과 패스워드 값을 base64로 인코딩 하였다. 위 코드를 살펴보면 $decode_id = $_COOKIE['user']; $decode_pw = $_COOKIE['password']; 이렇게 decode_id 와 decode_pw 가 각각 user와 password의 쿠키값이 되고 if($decode_id=="admin" && $dec..

드림핵 기초 문제 Cookie 문제를 풀어보았다. 일단 웹을 접속하면 다음과 같은 페이지가 나타난다. f12를 눌러 개발자 도구를 들어가면 사진과 같은 주석처리 된 부분이 보인다. # default account: guest/guest - 채무 불이행 계정 guest/guest 일단 login 페이지로 들어가서 guest/guest로 로그인을 해보았다. 그랬더니 Welcome ! 밑에 세로운 문장이 생겼다. Hello guest, you are not admin 반가워 guest, 하지만 넌 admin이 아니야 그렇다면 admin으로 로그인 해야 하지만 우리는 admin의 비밀번호를 알지 못한다. 여기서 사용할 수 있는방법으로 SQL Injection을 생각해 볼 수도 있지만 문제의 제목이 Cookie인..

XSS-Filtering-Bypass에 접속 정보를 보내고 응답을 기다린 뒤 들어간 페이지이다. 페이지에는 vuln(xss) page memo flag 가 있다. 문제 파일을 다운받아 소스코드를 살펴보자! 우선 xss_filter(text)를 보면 "script", "on", "javascript"이 3개의 단어가 필터링 되어 있다는 사실을 알 수 있다. vuln에서는 이용자가 전달한 param 파라미터의 값을 xss_filter로 필터링 한 다음에 출력하게 했다. 필터링을 통해 xss 공격을 막을 생각인 것 같다. 다음은 memo 함수 memo에서는 사용자가 전달한 memo 파라미터 값을 render_template 함수를 통해 기록하고 출력한다. 여기까지 코드를 부분부분 살펴보았다. vuln와 mem..

webhacking.kr 1번 문제를 보겠다. 일단 화면에 level : 1이라 적혀있고 밑에는 view-source가 있다. view-source를 클릭해 보았다. 소스 코드를 보니 COOKIE 값이 나와있고 만약 쿠키가 4보다 크거나 같으면 쿠키 값을 1로 변경하고 쿠키 값이 3보다 크면 solve(1)이라고 한다. 그렇다면 3보다 크고 4보다 작은 숫자를 쿠키 값으로 주고 새로고침을 한다면 flag를 얻을 수 있을 것이다. f12를 누르고 애플리케이션에 있는 쿠키를 선택해 값을 1을 지우고 3.1을 넣고 새로고침을 하게 되면 문제가 풀리게 된다.
보호되어 있는 글입니다.