write-up(web)/webhacking.kr

[Webhacking.kr] old-10

문제 O | | | | Goal no hack 문제풀이 onclick="this.style.left=parseInt(this.style.left,10)+1+'px';if(this.style.left=='1600px')this.href='?go='+this.style.left" O를 클릭할 때마다 오른쪽으로 1px씩 이동한다. 왼쪽에서 시작하여 거리가 1600px일 때 문제가 해결된다. 1599px 이동시켜놓고 한번만 누르면 1600px이 되어 문제가 해결된다. onclick="this.style.left=parseInt(this.style.left,10)+1599+'px';

[Webhacking.kr] old-09

문제 Challenge 9 webhacking.kr 문제풀이 index.php 페이지에 접속하면 no 파라미터로 값을 전송할 수 있다. 1 전송 시, Apple, 2 전송 시, Banana 3 전송 시, Secret이 나온다. 메인의 패스워드 입력창에 no 3 id를 입력하면 문제가 해결되는 것 같다. Blind Injection을 수행하여 no 3의 아이디를 알아낼 수 있다. select, 공백, /**/, from 등 문자열이 필터링되어 Access Denied가 출력된다. if - like을 사용하여 id 길이와 문자열을 추측할 수 있다. - LIKE 특정 문자열 패턴을 검색하는데 사용되는 연산자 데이터베이스 테이블에서 문자열의 부분 일치나 패턴 일치를 검색할 수 있다. 두가지 와일드카드 문자와 함..

[Webhacking.kr] g00gle2

문제 g00gle2 시트1 FLAG{?????????????} docs.google.com 문제풀이 아래 URL에 접근하여 FLAG 값을 가져와 물음표로 대체하여 보여준다. =REPLACE(IMPORTRANGE("https://docs.google.com/spreadsheets/d/1x7b8Wwp3jJAr6sgEG8RmuZOh-d7gpSmYvH9tmXWDq_c/edit","A1"),6,19,REPT("?",19-6)) 그리고 해당 URL은 액세스 권한이 없어 접근이 안된다. 크롬 개발자도구 Network로 위 URL에 접근할 때의 패킷을 확인해본다. FLAG 값이 평문으로 전송되는 것을 확인할 수 있다. FLAG{now_i_pwned_googl3?}

[Webhacking.kr] old-05

문제 문제풀이 Login 버튼 누르면 /mem/login.php 경로로 접근하고, Join 버튼을 누르면 아래 문구가 뜨면서 접근할 수 없다. Login 페이지 경로와 비슷하게 /mem/join.php로 접근하면, 아래 스크립트를 확인할 수 있다. l='a';ll='b';lll='c';llll='d';lllll='e';llllll='f';lllllll='g';llllllll='h';lllllllll='i';llllllllll='j';lllllllllll='k';llllllllllll='l';lllllllllllll='m';llllllllllllll='n';lllllllllllllll='o';llllllllllllllll='p';lllllllllllllllll='q';llllllllllllllllll='r..

[Webhacking.kr] old-04

문제 Password [view-source] 문제풀이 10000000 ~ 99999999 숫자 중 하나 + salt_for_you를 chall4 세션값에 저장 위의 값을 sha1 500번 수행한 후, hash 변수에 저장 hash 값은 화면에 출력하고, 사용자가 입력한 키 값이 chall4 세션값과 동일하면 문제해결 해시값은 복호화가 불가능하기 때문에, 레인보우 테이블을 통해 원래 값을 알아내야 함 레인보우 테이블 from hashlib import sha1 f=open("hash.txt","w") for i in range(10000000,20000000): hash=str(i)+"salt_for_you" for j in range(0,500): hash=sha1(hash.encode('utf-8')..