본문으로 바로가기

IT Security

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
관리자
  • 블로그 이미지
    lena04

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Webhacking] Challenge 20

[Webhacking] Challenge 20 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 2초안에 nickname, comment, code 보내기 페이지에 힌트로 time limit 2 를 보면 2초안에 보내야 된다. nickname과 comment까지는 보낼 수 있지만 소스코드를 보면 code가 동일해야 보낼 수 있다. 그래서 form을 만들어서 보내주려고 한다. 미리 만들어진 form 안에 값을 입력해서 누르기만 하면 2초안에 보낼 수 있다고 생각해서 form을 만들기로 했다. form을 생성한 뒤에 2초안에 보내주었더니 문제가 풀렸다.

SOLUTION/Webhacking 2017. 7. 23. 22:00

[Webhacking] Challenge 18

[Webhacking] Challenge 18 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. eregi( ) php 버전에 따라서 취약점이 달라짐. php 5.3 에서는 문자 중간에 %00(Null)을 입력하면 우회 가능. php 5.2 에서는 우회되지 않음.2. 빈칸 우회 ' ' : ( ), /**/, %09, %0a, %0c, %0b, + SQL Injection 문제이다. 소스코드를 보면 eregi로 패턴 매칭 해놓았다. 1을 입력했을 때 hi guest가 뜨는 것을 볼 수 있다. eregi는 php 버전에따라서 취약점이 다른데, 5.3버전에서는 앞에 null값을 입력하면 우회할 수 있지만, 5.2버전에서는 우회가 되지 않는다. no값을 1..

SOLUTION/Webhacking 2017. 7. 23. 22:00

[Webhacking] Challenge 17

[Webhacking] Challenge 17 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 페이지 소스보기 소스코드를 보면 넣어서 보내주는 값인 pw부분이 unlock 과 같을 때 문제가 풀린다. unlock을 계산해보면 9997809307이 나오게 되는데, 계산된 값을 pw에 넣어주면 넣어준 값에 /10되어서 패스워드가 alert으로 뜨는 것을 볼 수 있다. 이 값이 password라고 했으므로 홈페이지의 Auth에 이 999780930.7을 입력하면 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 22. 12:29

[Webhacking] Challenge 16

[Webhacking] Challenge 16 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 페이지 소스보기2. 콘솔에서 함수 작동 페이지 소스를 보면 함수가 2개 나온다. 비밀번호가 존재하는 부분이 존재한다면 넘어가는 부분이 있어야 하는데, 그 부분을 찾아보려니, mv함수에 cd값이 124일때 다른부분으로 넘어가는 것이 보인다. 그래서 function을 복사해 124를 입력시켜보았다. 그러면 password가 존재하는 페이지로 넘어간다. 패스워드를 홈페이지에 Auth에 입력하면 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 22. 12:28

[Webhacking] Challenge 15

[Webhacking] Challenge 15 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 페이지 소스보기2. history.go(-1) : 전 페이지로 이동 15번 문제를 누르게 되면 Access_Deny로 뜨면서 15번페이지로 이동했다가 다시 원래 홈페이지로 돌아온다. 페이지 소스를 보기위해 Access Deny할때에 URL코드 앞에 view-source:를 추가해서 페이지 소스보기를 해보았다. 소스안에는 Password가 존재한다. 이 부분을 Auth에 입력하면 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 22. 12:28

[Webhacking] Challenge 14

[Webhacking] Challenge 14 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 페이지 소스보기2. document.URL : 현재 URL 주소를 나타냄. 소스코드를 보면 ck라는 함수가 존재한다. 입력한 빈칸인 input_pwd가 ul값과 같으면 Password의 값은 ul 값과 input_pwd를 곱한 값이라고 출력해준다. 콘솔에서 ul값을 돌려보았더니, 510이라는 값이 나왔다. 이 값을 input_pwd에 입력했더니 아무런 결과가 나오지 않았다. input_pwd값이 ul값과 다를경우 Wrong이 뜬다. 그래서 Password값이 맞다면 ul과 input_pwd는 같기때문에 510*510=260100이 나오므로 이 값을 홈페이..

SOLUTION/Webhacking 2017. 7. 22. 12:28

[Webhacking] Challenge 12

[Webhacking] Challenge 12 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. String.formCharCode - 유니코드 값을 문자로 변환 ex) res = String.fromCharCode(65); // 결과값 : 65 소스코드를 보면 String.formCharCode로 된 부분이 있다. 이 부분을 먼저 돌려보면 소스코드가 나온다. 나온 소스코드 안에는 또 String.fromCharCode로 되어있는데, 그 부분도 돌려보면 하나의 문장이 나오게 된다. 그 문장을 홈페이지에 Auth에 입력하게 되면 12번 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 21. 21:09

[Webhacking] Challenge 10

[Webhacking] Challenge 10 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 크롬에서는 문제 풀기 힘듬 -> 익스플로워에서 할 것을 권장2. 소스코드 보기 마우스를 O 부분에 올려놓으면 yOu로 바뀌어지고, 클릭하면 움직이는 것을 확인할 수 있다. 크롬에서는 움직이는 동작을 확인할 수 없기에 익스플로워에서 하는 것을 권장한다. 움직이는 부분이 1씩 증가하고 있는데 800이 됬을 경우에 문제가 풀리는 것을 볼 수 있다. 소스코드에서 onclick="this.style.posLeft+=800;으로 바꾸어 주면 한번 클릭할 때 800으로 바로 증가하게 되므로 문제는 풀린다.

SOLUTION/Webhacking 2017. 7. 21. 21:09

[Webhacking] Challenge 6

[Webhacking] Challenge 6 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. str_replace() - 문자열을 바꾸어서 반환 ex) str_replace("world!","Dolly","Hello World!"); -> Hello Dolly2. 쿠키 값 변조3. base64_decode, encode : http://www.convertstring.com/ko/EncodeDecode/Base64Decode 페이지에 index.phps를 보면 php로 된 코드가 보이는데, 결과적으로 id값 admin, pw값 admin인 경우 문제가 풀린다. 먼저 쿠키값에 저장되고 있으므로, 코드에 user의 쿠키값이 존재하지 않는경우 id를 g..

SOLUTION/Webhacking 2017. 7. 20. 20:45

[Webhacking] Challenge 5

[Webhacking] Challenge 5 Webhacking.krWebhacking 사이트 : http://webhacking.kr/ [힌트]1. 소스코드 분석2. Join 페이지 찾기3. admin으로 로그인 Login 버튼을 누르면 ID와 PASSWORD를 입력하라는 부분이 뜬다. Login으로 guest라는 id로 로그인해보았더니, admin이 아니라고 뜨는 것을 볼 수 있다. 그래서 Login으로 admin이라는 로그인 해보았다. Wrong Password라는 것을 확인할 수 있다. 먼저 admin으로 가입을 하고 나서 login 해야된다는 것을 짐작해 볼 수 있다.JOIN 버튼을 누르면 Access deny가 뜨는 것을 볼 수 있다. Login 버튼을 누를때, /mem/login.php로 넘..

SOLUTION/Webhacking 2017. 7. 20. 20:45
  • 이전
  • 1
  • 2
  • 3
  • 4
  • 5
  • ···
  • 20
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • 파이썬
  • javascript
  • Natas
  • 리눅스
  • 라우터
  • TCP
  • net-force
  • Los
  • Network
  • wargame
MORE+

ARCHIVE

CALENDAR

«   2025/09   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

LINK

  • Linux system
  • config
  • TYen
  • For information security
  • DrakeOh :: DrakeOh
  • hyes IT
  • Jennysgap
  • Cisco Network / Linux / 모의 해킹
  • Online Programming
  • hack
  • Wargame.kr - 2.1

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT IT Security, ALL RIGHT RESERVED.
IT Security
블로그 이미지 lena04 님의 블로그
MENU
  • HOME
  • NOTICE
  • GUESTBOOK
  • ADMIN
CATEGORY
  • 분류 전체보기 (193)
    • SECURITY (97)
      • Linux (27)
      • WEB (1)
      • Network (17)
      • Network 실습 (16)
      • Python (22)
      • Python 풀이 (6)
      • PHP (4)
      • 보안 (1)
      • STUDY (3)
    • SOLUTION (88)
      • LOS(Lord of SQL) (23)
      • Overthewire (25)
      • Wargame (5)
      • Webhacking (22)
      • Net-Force (7)
      • Baekjoon (6)
    • STUDY (8)
      • 자격증 (2)
      • MEMO (0)
      • (정리)정보보안기사&산업기사 (6)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바