전체 글(603)
-
rootme - PHP - assert()
php의 assert() 함수를 통해서 푸는거같은데, 저는 그냥 command injection 과 같이 비슷한 느낌으로 풀이를 진행했습니다. ' 를 삽입해보면 Parse error: syntax error, unexpected T_CONSTANT_ENCAPSED_STRING in /challenge/web-serveur/ch47/index.php(8) : assert code on line 1 Catchable fatal error: assert(): Failure evaluating code: s..
2021.04.23 -
webhacking.kr - old09
처음 접속하면 위와 같이 나온다. 1은 애플 2는 바나나 3은 무언가 힌트를 준다. 3을 활용해서 sqli를 시도하면 될 듯하다. 소스코드를 확인하고 결과를 확인할 수 없는 bsqli 같은데, 필터링들이 다수 존재한다. > webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0) [ Challenge 9 webhacking.kr ](https://webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0)) 위와 같은 구문으로 11자리라는 것을 구할 수 있고, 똑같이 id의 각 자리를 찾아주면 된다. 페이로드는 아래와 같다. import requests result = "" string = "abcde..
2021.04.20 -
webhacking.kr - old40
초반에 문제 페이지를 들어가면 아래와 같은 화면이 있습니다. 기본적인 sqli입니다. no 부분에서 sqli가 터지는 것을 확인할 수 있습니다. 해당 부분에서 쿼리를 줘서 password의 길이를 파악할 수 있습니다. > webhacking.kr/challenge/web-29/?no=0%7C%7Cid%3D0x61646d696e%26%26length%28pw%29%3E0&id=guest&pw=guest Challenge 40 webhacking.kr 하나하나 해보면 pw의 길이는 총 10 이라는 것을 알 수 있고, 아래 코드를 돌림으로써 모든 password를 획득할 수 있습니다. import requests result = "" string = "abcdefghijklmnopqrstuvwxyz123456..
2021.04.17 -
Bandit - level10 → level11
level10 → level11 ssh bandit10@bandit.labs.overthewire.org -p 2220 pw : truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk cat data.txt base64 decode FLAG : IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
2021.04.16 -
webhacking.kr - old29
처음 접속하게되면 위와 같이 파일업로드를 통한 sqli를 진행할 수 있습니다. sqli 를 통해 database를 검색해보면 filename="filename', 1234, '49.165.203.216', ((SELECT database()), 1234, '49.165.203.216')# clann29라는 db명을 확인할 수 있고, 이를 이용해서 테이블 이름을 찾을 수 있고, "files', 123, '49.165.203.216'), ((SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema='chall29'), 123, '49.165.203.216')#" flag_congratz라는 테이블을 이용해서 컬럼을 찾으..
2021.04.16 -
webhacking.kr - old45
처음 접속하면 위와 같이 50번 문제처럼 sqli를 유도하는 문제를 던져줍니다. 코드를 먼저 확인해보면 SQL INJECTION id : pw : view-source
2021.04.15