'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 53번 문제다. 친절하게도 소스를 보여준다. val값으로 $hidden_Table을 알아내야 되는데 기존에 알고 있는 지식으론 풀수가 없어서 살짝 힌트참고 ㅠ 첫번 째 리턴값으로 출력되는 값을 보내 DB명.테이블명.컬러명 으로 출력되고 있다. 중간에 테이블명 넣어주면 된다. 성공! |
webhacking.kr All clear (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr All clear (0) | 2018.01.18 |
---|---|
webhacking.kr 53번 (0) | 2018.01.18 |
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 51번 문제다. 소스있길래 확인해보니 md5($_POST[pw],true)가 눈에 띈다. 이거 예전에 wargame.kr에서 봤던 건데 출력값을 16진수가아니고 바이너리로 해줘서 '='가 포함된 출력값을 뱉는 애를 찾아주면 된다.
11616635 비번주고 실행해봤다. Clear! |
webhacking.kr 53번 (0) | 2018.01.18 |
---|---|
webhacking.kr 52번 (0) | 2018.01.18 |
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 50번 문제다. 소스 있길래 확인해 봤다. 45번에서 봤던 mb_convert_encoding 함수가 보인다. '쿼터 우회해서 3값만 나오게하면 간단할 것 같다. 근데 union이 id에서 필터를 당한다. 그러면 union을 pw쪽에서 주면 될 것 같다. 성공! |
webhacking.kr 52번 (0) | 2018.01.18 |
---|---|
webhacking.kr 51번 (0) | 2018.01.17 |
webhacking.kr 49번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 51번 (0) | 2018.01.17 |
---|---|
webhacking.kr 50번 (0) | 2018.01.17 |
webhacking.kr 48번 (0) | 2018.01.17 |
webhacking.kr 47번 (0) | 2018.01.17 |
webhacking.kr 46번 (0) | 2018.01.17 |