![[ webhacking.kr ] 1번 old 포스팅 썸네일 이미지](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FPktnh%2Fbtrskvead6v%2FXrPtxejxjA7DxiWl2ZzSH0%2Fimg.png)
War Games/webhacking.kr
[ webhacking.kr ] 1번 old
문제 소스 ---------------------
War Games/webhacking.kr
[ webhacking.kr ] 1번 old
문제 소스 ---------------------
War Games/webhacking.kr
[ webhacking.kr ] 2번 old
문제 소스 Restricted areaHello stranger. Your IP is logging... 문제 풀이 - 주석에 admin.php에 들어가보라고 힌트를 준다. - sql injection이 안 먹히는것 같으니 admin의 pw를 알아내야 하는것 같다. - 느낌상 bsqli같다 - 입력 벡터는 PHPSESSION과 time 쿠키뿐이다. - PHPSESSION을 바꾸게 되면 로그아웃 되니 time값에 sql injection을 넣어보겠다. - True일 때는 1초로 되고 False일 때는 0초로 된다. import requests import string from pwn import * url="https://webhacking.kr/challenge/web-02/" tc=string.asci..
War Games/webhacking.kr
[ webhacking.kr ] 50번 old
문제 소스 SQL INJECTION id : pw :
War Games/webhacking.kr
[ webhacking.kr ] 51번 old
문제 소스 ㅁㅁㅁ 문제 풀이 - id: 1 - pw:129581926211651571912466741651878684928
War Games/webhacking.kr
[ webhacking.kr ] 52번 old
문제 소스 ㅁㅁㅁ 문제 풀이 - ?page=/admin/%20HTTP/1.1%0d%0aHost:%20webhacking.kr:10008%0d%0aCookie:%20PHPSESSID= [' my session' ] %0d%0aConnection:%20Close%0d%0a%0d%0a
War Games/webhacking.kr
[ webhacking.kr ] 53번 old
문제 소스
War Games/webhacking.kr
[ webhacking.kr ] 54번 old
문제 소스 Password is 문제 풀이 function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function answer(i){ x.open('GET','?m='+i,false); x.send(null); aview.innerHTML+=x.respons..
War Games/webhacking.kr
[ webhacking.kr ] 55번 old
문제 소스 문제 풀이 - 게임의 rank가 나온다. - score를 눌러보면 get방식을 이용한다. - get파라미터에서 injection이 가능하다. - score=1 limit 2,1 procedure analyse()로 테이블 컬럼명을 알아낸다. - p4ssw0rd_1123581321을 bsqli로 알아낸다. #if(length(p4ssw0rd_1123581321)>0,sleep(5),1) import requests import string import time URL="https://webhacking.kr/challenge/web-31/rank.php" brute=string.digits+string.ascii_letters+string.punctuation cookies={"PHPSESSID..
War Games/webhacking.kr
[ webhacking.kr ] 56번 old
문제 소스 B O A R D noidsubjectsecret 1adminreadme12guesthi~0search : 문제 풀이 - hi~의 내용인 hello를 치면 guest만 뜬다. - select * from Board where subject like "%target%"을 사용하는 것 같다. - %를 사용하기 때문에 readme의 글자를 하나하나 알아내자 - 하나씩 알아낼 때 중요한 점은 like에서 쓰이는 %과 _를 후보에서 맨 뒤로 빼고 브루트포싱을 하는 것이다. - 또한 \문자를 넣으면 이상하게 잘 안 나와서 \를 빼자. import requests import string URL="https://webhacking.kr/challenge/web-33/" brute=string.digits+..
War Games/webhacking.kr
[ webhacking.kr ] 57번 old
문제 소스