Web Hacking

접속하면 이상한 페이지가 나온다. 그래서 일단 하나하나 실행해봤다. 별 다른건 없던 중 delete를 누르면은 file deleted 하면서 삭제가 된다. 이 경우 만약 system 함수를 써서 rm filename을 하는거라면 뒤에 ls-al을 붙여 파일 전체를 볼 수도 있다. 그럼 버프스위트로 파일 이름 뒤에 ;ls-al을 붙이고 파일을 삭제하면은 플래그 획득이 가능하다
view-sourcetable 명을 알아내면 된다.원래라면 union select를 사용해 informaiton_schema에서 알아냈겠지만 select가 우회되어 있으므로 다른 방법을 써야 한다.https://ar9ang3.tistory.com/7 웹해킹 SQLI 우회기법 정리 - Webhacking SQL Injection Bypass Honey Tips지금까지 웹해킹 워게임을 풀면서 깨달은(?) 우회기법을 정리하려 합니다.모두 수기로 기억나는대로 작성하다보니 빠진 부분도 있을 것 같습니다.기억나는대로 추가해서 수정하겠습니다. - or, aar9ang3.tistory.com요 위에 블로그를 참고했다. 다른 내용들도 참고될만하니 읽어보는게 좋을듯 하다. 테이블명, 칼럼명을 알아내야할땐   : selec..
Password [view-source] 사실 상 볼 코드는 중간에 까지이다. session에 chall4가 post로 온 key값과 일치하면 풀리는 문제이다. 그러면 chall4값을 봐야하는데 1. hash 변수에 10000000~99999999까지의 랜덤 값과 + salt_for_you를 합친 값을 저장한다. 2. 이 hash를 chall4 세션값에 저장하고 3. hash는 sha1암호화를 500번 진행한다. 4. 그다음 이 암호화된 hash가 화면에 뜬다. 먼저 sha1암호화는 단방향 암호화로 다시 복호화 할 방법이 없다. 그렇지만 같은 값을 암호화 할 시 똑같은 암호화 값을 가진다는 문제점이 있다. 이를 위해선 브루트 포스도 방법인데 sleep(1)으로 막아놨다. 그러면 10000000~99999..
들어가보면은 login과 join창이 있다. Join창을 눌러보면 Access_Denied라고 뜬다. 그럼 login 창을 들어가보면 평범한 login 창이 뜬다. 보나마나 admin으로 로그인 해야 하니 admin과 아무거나 입력하고 로그인해보면 역시 Wrong password라고 뜬다. join 창을 들어가야 할텐데 login 창의 url은 https://webhacking.kr/challenge/web-05/mem/login.php 이다. join창의 url은 /mem/join.php라는걸 유추 해볼 수 있고 들어가보면은 bye라고 뜬다. join창을 좀 더 알아보기 위해 버프스위트로 봐주면은 응답 스크립트가 아래와 같이 나와있다. 대충 뭐 복잡하게 써놓은거 같으니 개발자도구에 script창에 복붙..
프레딕
'Web Hacking' 카테고리의 글 목록 (13 Page)