일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- root me
- sql injection bypass
- write up
- web hacking
- 사이버보안
- SQL Injection
- 인공지능
- Over The Wire
- webhacking.kr
- geminipro
- 웹해킹 기초
- system hacking
- XSS GAME
- lord of sqlinjection
- 웹개발
- WebHacking
- 정보보안
- CTF
- hackthissite
- 개발자
- 테크트렌드
- 프로그래밍
- 웹해킹
- 코딩
- overthewire
- burp suite
- Bandit
- web-server
- pythonprogramming
- Wargame
- Today
- Total
목록WebHacking (7)
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지

webhacking.kr old-42번 문제를 들어가면 위와 같은 table구조가 나오게 된다. 일단 download를 하나씩 눌러보았다. test.txt 쪽의 [download]는 test.txt를 다운로드할 수 있었고 flag.docx는 Access Denied라는 alert가 발생했다. 그래서 개발자 도구를 열어 소스코드를 검사해 보았다.그랬더니 test.txt의 앵커 태그에서는 "?down=dGVzdC50eHQ="라고 되어 있었고 밑에 flag.docs의 앵커 태그는 그냥 "Access Denied"가 실행되게 해 놓았었다. 따라서 flag.docx를 얻기 위해서는 test.txt의 앵커 태그를 수정해서 flag.dcx를 다운로드하면 되겠단 생각이 들었다. 그런데 저기 "dGVzdC50eHQ="이..

VM에 접속하면 이렇게 생긴 화면이 나온다. 코드를 다운로드 받아서 코드를 살펴보자.index.php 파일DOCTYPE html>html lang="en">head> meta charset="UTF-8"> title>Markdown Editortitle> link rel="stylesheet" href="css/styles.css"> script src="https://cdn.jsdelivr.net/npm/marked/marked.min.js">script>head>body> div class="container"> h1>Upload and Edit Markdown Filesh1> form action="upload.php" method="post" e..

웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾으세요. 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다. 문제 사이트에 접속하면 다음과 같은 화면이 나오게 된다. Facebook TwitterSlack 각각의 버튼을 누르면 각 사이트로 이동한다. '우리의 목표는 웹 페이지에 표시된 도메인이 아닌 다른 도메인으로 리디렉션 할 수 있는 방법을 찾는 문제이다.' Facebook을 클릭했을 때'GET /web-serveur/ch52/?url=https://facebook.com&h=a023cfbf5f1c39bdf8407f28b60cd134'이렇게 HTTP GET 요청으로, URL에 대한 리소스가 실행된다. 나는 이걸 googl..

darkknight 정말 다크나이트한 문제였다... 우선 Hello admin을 보기 위해 sql injection 공격을 수행하려고 했다. 그런데 여기서 '(세미콜론)이 pw에 필터링이 되어있어서 pw에 sql injection 공격을 하기에는 무리가 있었다. 이것 때문에 시간을 많이 소비하게 되었지만 나무를 보지 말고 숲을 봐야 하는 마음으로 뒤에 and no=이 있었기 때문에 $_GET [no]에 sql injection 공격을 수행하였다. ?no=12%20or%20id%20like%20"admin"--%20 이렇게 작성했고 공격은 성공적이었다. 그럼 이제 pw를 찾아야 하는 단계이다. 바로 뒤에 sql 구문을 추가해서 pw의 길이를 알아보았다. ?no=12%20or%20id%20like%20"ad..

SQL INJECTION이란 말과 함께 입력할 수 있는 칸과 view-source가 있다. 이번 문제는 SQL INJECTION 취약점을 이용하는 문제인 것 같다. 일단 소스코드를 보자 밑에 GET ['no']에 대한 php를 살펴보면 sql injection 문제답게 sql injection 필터링이 되어 있다. 필터링을 우회하여 문제를 해결해야 하는 것 같다. 일단 아이디가 guest라고 하면 guest가 출력이 된다고 한다. 그리고 아이디가 admin이면 문제가 풀린다. 그리고 주석으로 admin의 no = 2라고 한다. 그럼 "select id from chall27 where id='guest' and no=({$_GET['no']})" 이 부분을 sql injection 공격을 해야 하는 부분..

파일 다운로드 취약점을 이용한 문제였다. 접속정보를 받고 접속을 해보니 Home, Upload My Memo 그리고 Your uploaded memos 라고 되어있었다. Upload My Memo에 가서 보니 내가 업로드할 수 있는 창이 나왔다. 분명 파일 다운로드 취약점이라 했는데.... 내가 왜 업로드해야 하지 하고 Filename에 first, Content에 first 라고 입력한 뒤에 Upload해 보았다. Home에 first가 생겼고 눌러보니 first 내용도 적혀 있었다. 어떻게 하지 고민하다 파일 이름을 적는 칸에 ../를 넣어보았다. 그 결과 bad characters,,라고 되었다. 그럼이제 이 문제를 어떻게 풀어야 할지 감이 잡히기 시작했다. 제목에 취약점을 적어서 flag.py파일..