목록WarGame/WebHacking.kr (50)
DoR@Hee의 끄적끄적
문제 첫화면 Password is 가 나온다. 한 문자씩 inner.html 12345678910111213141516171819202122232425262728293031323334function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } }else if(window.XMLHttpRequest){ return new XMLHttpRequest(); }else{ return null; } } x=run(); function an..
문제 첫화면 printf("hello world");echo "hello world";System.out.println("hello world"); index.phps를 보도록 하자 12345678910111213141516171819202122232425262728293031323334353637383940414243444546Challenge 53hello world Colored by Color Scriptercs $hidden_table를 알아야하는게 문제이다. infromation_schema에서 table이름을 알 수있는대 단 여기서 union, select from 도 필터링하고 있기 때문에 불가능 할꺼 같다. 또한 select test1 from $hidden_table where test..
문제 첫 화면일단 HEADER INJECTION에 대해서 알아 보도록하자. http://inj.example.org/redirect.asp?origin=fooHTTP/1.1 302 Object moved Date: Mon, 07 Mar 2016 17:42:46 GMT Location: account.asp?origin=foo Connection: close Content-Length: 121 Object MovedThis object may be found here.http://inj.example.org/redirect.asp?origin=foo%0d%0aSet-Cookie:%20ASPSESSIONIDACCBBTCD=SessionFixed%0d%0aHTTP/1.1 302 Object moved Conn..
문제 첫 화면 admin페이지라고 보이며, 오른쪽 하단 Source가 보인다. Source를 클릭! 123456789101112131415161718192021222324252627282930313233343536373839404142434445Challenge 51table{ color:lightgreen;}Admin page
문제 첫화면 이 문제 역시 유사하다.(45번문제) 힌트를 보도록 하자. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869Challenge 50SQL INJECTIONid : pw :
문제 46번문제와 상당히 비슷한 문제이다. cash만 출력 안될뿐 힌트를 보도록 하자. 1234567891011121314151617181920212223242526272829303132333435363738394041Challenge 49SQL INJECTIONlevel : Colored by Color Scriptercs 46번 문제와 상당히 비슷한 문제이므로 자세한 분석은 생략 성공
문제 첫화면 먼지 모르겟다.처음 문제를 들어가보면 xss관련해서 나오는대 문제가 xss관련 문제인줄 알았다. 구문을 넣어도 필터링 되는것도 없고 쿠키에다가 넣어도 역시 별다른 의미는 없다. 다른 방식으로 접근하기 위해 파일업로드를 한 번 해보왔고 파일을 클릭하면 null이 나타난다. upload 디렉터리는 당연히 Forbidden(403 접근제한) 파일을 업로드 하면 파일을 업로드 하면 위와 같이 Delete 버튼이 생기는데 Delete버튼을 누르고 uploda/파일경로를 입력하면 당연히 404(Not found)가 나타난다 그래서 계속 삽질을 하다가 파일을 삭제할 경우 없어지니까 rm명령어를 쓰지않을까 생각을 해봤다. 그래서 다중명령어 입력 명령어인 ;를 이용해서;ls를 작성후 삭제를 시키면rm;ls가..
문제 첫화면 아무거나 입력 했을 때 alert에 의해서 그냥 done만 출력된다. 힌트를 보도록 하자. 123456789101112131415161718192021222324252627282930313233Challenge 47Mail Header injectionMail : Colored by Color Scriptercs mail함수를 이용해서 푸는 문제이며, https://webisfree.com/2016-05-31/[php]-mail()-%ED%95%A8%EC%88%98-%EC%9D%B4%EB%A9%94%EC%9D%BC-%EB%B0%9C%EC%86%A1-%ED%95%A8%EC%88%98-%EC%95%8C%EC%95%84%EB%B3%B4%EA%B8%B0 이 분이 자세히 설명해 주신다. mail함수는..