Hacking/Webhacking.kr

    Webhacking.kr - 36

    아주 심플하다. 현재 디렉터리에서 viitor를 사용하여 index.php 파일을 편집하는 동안 정전으로 인해 소스 코드가 사라졌습니다. 회복할 수 있게 도와주세요. => 머 이런내용인데 처음에는 php 임시파일이 있는지 찾아보았다. 사실 번역때문에 삽질을 뒤지게 했는데 저게 viitor로 번역되서 vi 임시파일을 찾아볼 생각을 못했다. 삽질을 좀 하다가 vi임시파일이 .swp라는걸 찾게되었고 이걸 .index.php.swp로 만들어서 받는다. 그리고 열어보면 FLAG가 있다. 영어공부하자..

    Webhacking.kr - 32

    이런 점수판 같은게 나온다. 아무거나 눌러보니까 이런게 나온다. 좀 뒤져보다가 쿠키에 이걸 지우고 클릭하니까 이 숫자가 하나 오른것을 알수 있었다. 근데 이걸가지고 멀 할수 있을지 생각해보다가 맨 밑에있는 내 닉을 발견했다. 아마 이걸 100까지 올리면 되지 않을까하고 하나하나 손으로하면 한세월 걸릴꺼같았기 때문에 스크립트를 작성했다. import requests url = "https://webhacking.kr/challenge/code-5/" asdf= {'vote_check':' ', 'PHPSESSID':'asdf53951779'} for i in range(100): a = requests.get(url+'?hit=ur$obad', cookies=asdf) print(i) if i==99: p..

    Webhacking.kr - 26

    그냥 admin을 url encodeing해서 넣으면 될것 같다. %61%64%6D%69%6E 이걸 넣으니까 no가 나오면서 필터링이 됬다 그래서 이걸 한번더 url encodeing하여서 %2561%2564%256D%2569%256E 이 문자열을 보내면 풀린다

    Webhacking.kr - 25

    file=flag를 박아보니까 "FLAG is in the code" 이렇게 나온다 flag.php 소스를 봐야될것 같은데 이에 관련된 php취약점을 찾아보았다. 찾아보니까 php Wrapper 라는게 있다. 파일을 읽기위해서는 php://filter/convert.base64-encode/resource= 이런형식으로 사용하는 것 같다. flag.php파일을 봐야하기때문에 php://filter/convert.base64-encode/resource=flag.php를 넣어보았지만 아무것도 안나왔다 자동으로 뒤에 .php를 붙여주는것 같아서 flag만 넣었더니 PD9waHAKICBlY2hvICJGTEFHIGlzIGluIHRoZSBjb2RlIjsKICAkZmxhZyA9ICJGTEFHe3RoaXNfaXNfe..

    Webhacking.kr - 21

    이름부터 블라인드 인젝션이다 pw에 아무값이나 막 넣어보면 1'or'1을 넣었을때는 "Result : wrong password"가 나오고 아무값이나 넣었을때는 "Result : login fail"가 나오는것을 알 수 있다. 그러면 질의문이 참일때만 wroing password가 나오므로 이걸 통하여 블라인드 인젝션을 할 수 있을 것 같다. mysql에서 ascii함수는 문자열을 아스키 코드로 바꾸어 주고 substr(a,b,c)는 a라는 문자열에서 b번째부터 c만큼의 문자열을 뽑는다는 뜻이다. 이를 이용하면 코드를 짤 수 있다. import requests url = "https://webhacking.kr/challenge/bonus-1/index.php" cookie = {'PHPSESSID': ..

    Webhacking.kr - 19

    admin이라는 질의를 그대로 보내면 " you are not admin"라는 문구가 나오게 된다 guest로 로그인하면 로그인 되는걸 볼수 있다 로그인 하고 쿠키를 뒤져보면 YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D 이런걸 발견할수 있는데 %3D는 = 이므로 base64로 암호화 된것 같다. 디코딩 해보면 b2f5ff47436671b6e533d8dc3614..

    Webhacking.kr - 18

    소스를 보면

    Webhacking.kr - 16

    w,a,s,d로 별이 움직여지는데 일단 모르겠어서 소스를 봤다. Challenge 16 * 중요한건 자스 코드인것같다. 결국엔 cd==124가 되어야 문제가 풀리니 js keybord keyccode로 검색해보니 124는 |, \인것을 찾아낼수 있었다. |를 입력하니 문제가 풀린당.