'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 53번 문제다. 친절하게도 소스를 보여준다. val값으로 $hidden_Table을 알아내야 되는데 기존에 알고 있는 지식으론 풀수가 없어서 살짝 힌트참고 ㅠ 첫번 째 리턴값으로 출력되는 값을 보내 DB명.테이블명.컬러명 으로 출력되고 있다. 중간에 테이블명 넣어주면 된다. 성공! |
webhacking.kr All clear (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr All clear (0) | 2018.01.18 |
---|---|
webhacking.kr 53번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 51번 문제다. 소스있길래 확인해보니 md5($_POST[pw],true)가 눈에 띈다. 이거 예전에 wargame.kr에서 봤던 건데 출력값을 16진수가아니고 바이너리로 해줘서 '='가 포함된 출력값을 뱉는 애를 찾아주면 된다.
11616635 비번주고 실행해봤다. Clear! |
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 50번 문제다. 소스 있길래 확인해 봤다. 45번에서 봤던 mb_convert_encoding 함수가 보인다. '쿼터 우회해서 3값만 나오게하면 간단할 것 같다. 근데 union이 id에서 필터를 당한다. 그러면 union을 pw쪽에서 주면 될 것 같다. 성공! |
webhacking.kr 52번 (0) | 2018.01.18 |
---|---|
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 51번 (0) | 2018.01.17 |
---|---|
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 46번 (0) | 2018.01.17 |
webhacking.kr 48번 문제다. 뭔지 모르겠어서 일단 youngsin이라고 주고 burp suite로 잡아봤다. 흠 별다른건 아직 모르겠다. 일단 시간이랑 아이디 내가준 값이 출력되고 있다. Delete버튼을 누르면 삭제도 가능한 것 같다. 아직 감이 확실히 안온다. 파일도 한번 올려봤다. 크기 제한이 있어서 3글자만 줬다. 파일이 업로드 됬다. 들어가 봤더니 null값이 있다. 이거가지고 뭐 하는건가? 저부분이 파일내용부분인것 같아 다시 입력 해봤다. 그대로다. 흠... 여기서 삽질좀하다보니 이건 아닌것 같다는 생각이 들기 시작했다. 멘탈잡고 다시 뭐가 있을까 하면서 살펴봤다. 유일하게 안해 본 Delete버튼을 눌러보니 목록이랑 파일이 사라지는 걸 한번 활용할 수 있을까 고민해봤다. 파일이 upload/파일 경로로 저장되었으니 지울때는 rm upload/파일 식으로 지워지는 것 같다고 생각해봤다. 그렇다면 delete를 누를때 rm upload/;ls 식으로 나오 도록 파일명을 입력해주면 rm과 ls가 모두 수행되어 파일명들이 나오지 않을까 생각해봤다.
성공! 코드인젠셕쪽으로 생각을 너무 늦게해봐서 엄청 삽질했다 ㅠ 역시 경험이너무 부족하다 |
webhacking.kr 50번 (0) | 2018.01.17 |
---|---|
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 46번 (0) | 2018.01.17 |
webhacking.kr 45번 (0) | 2018.01.15 |
webhacking.kr 47번 문제다. 일단 Mail Header Injection에 대해 몰라 찾아보니 php에서 이메일을 보낼 때 mail() 함수를 사용하는데 이 mail()함수가 mail ( 수신자, Subject, Massage, Header(이메일 헤더 마지막에 추가될 문자열) )
성공! |
webhacking.kr 49번 (0) | 2018.01.17 |
---|---|
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 46번 (0) | 2018.01.17 |
webhacking.kr 45번 (0) | 2018.01.15 |
webhacking.kr 44번 (0) | 2018.01.15 |
webhacking.kr 46번 문제다. 소스볼수 있길래 봤더니 다음과 같이 몇가지 필터링이 있고 결국 admin사용자의 쿼리를 구하면 되는 것 같다.
성공! |
webhacking.kr 48번 (0) | 2018.01.17 |
---|---|
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 45번 (0) | 2018.01.15 |
webhacking.kr 44번 (0) | 2018.01.15 |
webhacking.kr 43번 (0) | 2018.01.15 |
webhacking.kr 45번 문제다. 소스확인해보니 다행히 제공해준다. id랑 pw가 몇가지 필터링당하고 있다. id에 admin만 불러오면 될 것 같다. 성공! |
webhacking.kr 47번 (0) | 2018.01.17 |
---|---|
webhacking.kr 46번 (0) | 2018.01.17 |
webhacking.kr 44번 (0) | 2018.01.15 |
webhacking.kr 43번 (0) | 2018.01.15 |
webhacking.kr 42번 (0) | 2018.01.15 |