일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- riceteacatpanda
- 소개딩
- react
- SessionAttribute
- restapi
- 동읍면 DB
- 소프트웨어 개발보안 경진대회
- 네이버 인턴
- Forensic 절차
- 인턴 지원
- Layered Architecture
- webhacking 처음
- reversing.kr
- JSTL
- 메모리 포랜식
- jsp
- 방명록 만들기
- EER
- Django
- 정보보호병 후기
- 행정지역 DB
- Database
- spring
- 인턴 후기
- 3단계 지역 DB
- frontend
- PyAmdecoder
- mysql
- DBMS
- Today
- Total
목록WEB_HACKING (112)
웹찢남
이번 CTF는 NeverLan ctf로 codegate ctf후에 터진 멘탈을 다스리기에 제격인 ctf였다..ㅎ 지난 코게에서 한 문제도 풀지 못해서 너무 슬펐는데 이런 ctf를 딱하다니... 중학생을 대상으로 문제를 제출한다고 main페이지에 설명이 있었다. 다음은 웹카테고리 writeup!! Cookie Monster-10pt Cookie Monster이라는 이름으로 문제가 출제 되었다. 딱 보아하니 쿠키변조를 하면 끝날거라 생각하며 쉬운생각으로 들어갔따. 빨간 친구이름을 알아야하는데?.... 일단 쿠키로 들어갓다. 그러니 Red Guys's name이러고 맞추라는 설명과 함께 끝났다. 사실 이 문제는 NeverLan CTF에서 매년 출제하는 거라는데 나는 역시 몰라서 삽질을 많이했다... 레드가이로..
bWAPP - iFrame injection iframe에 injection을 날려보라해서 소스코드를 봤다. robots.txt뒤에 height와 width가 있는데 이걸한번 건들여보기로 했다! 이런건 처음이라 소스코드 양식대로 url을 변조해봤더니 ??변조가 된다... 신기하다
매일 sql injection만 하다가 ctf를 해보니 다양한 문제를 접하고싶어서 지인의 추천으로 bWAPP을 한번 풀어보기로했다! 대망의 일번 문제 !!! HTML injection - Reflected(GET) First name과 Last name에 123 을 넣으면 이런 식으로 값이 출력된다. 이런 사이트는 처음이라그런지 flag를 찾으려 했는데 알고보니 그냥 연습하는 느낌?으로 하는거란다 그래서 카테고리에 맞게 HTML injection을 시도해봤다. CLEAR!! 좀 새로운것 같다. 두개의 인자에 태그를 삽입 해봤는데 먹혀 들어갔다. GET방식과 POST 방식이 유사하여 POST는 스킵! HTML injection - Reflected(URL) 다음은 CURRENT URL 을 사용하는 건데 이..
include "./config.php"; login_chk(); $db = mongodb_connect(); if(preg_match('/prob|_|\(/i', $_GET['id'])) exit("No Hack ~_~"); if(preg_match('/prob|_|\(/i', $_GET['pw'])) exit("No Hack ~_~"); $query = array("\$where" => "function(){return obj.id=='{$_GET['id']}'&&obj.pw=='{$_GET['pw']}';}"); echo "query : ".json_encode($query).""; $result = mongodb_fetch_array($db->prob_incubus->find($que..
보아하니 bsi다.. 몽고디비에서 어떻게 할까하며 저번 문제에서 본 블로그를 보는데 여러 조건식이 보였다! $gte 가 >=라는 것을 보고 이걸 사용해서 풀면 되겠다! 하며 CLEAR!!! import re import requests import time test='0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' flag = '' length= 0 session =dict(PHPSESSID="자신의 PHPSESSID") for i in range (1,20): for j in test: r=requests.post("https://los.rubiya.kr/chall/siren_9e402fc1bc38574071d8369c2c3819ba.p..