전체 글(603)
-
Bandit - level9 → level10
level9 → level10 ssh bandit9@bandit.labs.overthewire.org -p 2220 pw : UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR strings data.txt FLAG : truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk
2021.04.14 -
webhacking.kr - old50
처음에 문제 화면을 접속해보면 위와 같이 sqli 를 유도하는 문제를 확인할 수 있습니다. 소스코드를 확인해보면 SQL INJECTION id : pw :
2021.04.14 -
webhacking.kr - old28
처음 페이지를 접속하면 위와 같이 flag.php 파일을 읽으라고 나옵니다. 해당 파일을 확인하기 위해서 url 접속을 시도해보니 아무런 창도 나타나지 않았습니다. flag.php파일이 출력되는것이 아니라 실행되는 것으로 파악되므로, 실행을 끄는 .htaccess 파일을 만들어서 올리면 될 것 같습니다. 필터링 으로 인해 jpg파일로 업로드를 하고, burp suite를 확용해서 패킷을 잡고, 업로드 시킵니다. 그후 해당 flag.php 파일을 확인해보면 flag획득이 가능합니다 :)
2021.04.13 -
Bandit - level8 → level9
level8 → level9 ssh bandit8@bandit.labs.overthewire.org -p 2220 pw : cvX2JJa4CFALtqS87jk27qwqGhBM9plV cat data.txt | sort 정렬해서 본 후에 혼자 있는 문자열을 찾는다. FLAG : UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR
2021.04.12 -
webhacking.kr - old55
처음 접속하면 위와 같이 마우스가 움직일때 같이 움직여서 점수를 얻을 수 있는 페이지가 나옵니다. 여기서 rank 페이지에 접속을 시도해보면 위와 같이 페이지가 나오고, 맨 아래에 쿼리문을 보여줍니다. 아마 sqli 가 동작할 듯 합니다. score를 누르게 되면 위와 같이 get인자로 전송해줍니다. 여기서 sqli를 테스트해보면 참 일때는 jandi, 거짓일때는 피터팬을 출력합니다. 따라서 이를 이용해서 테이블 명을 구하기 위해 limit과 procedure analyse() 를 엮어서 테이블 명을 추출해주고, if문을 이용해서 해당 password의 문자열 길이를 구해줍니다. import requests import string #https://webhacking.kr/challenge/web-31/..
2021.04.12 -
Bandit - level7 → level8
level7 → level8 ssh bandit7@bandit.labs.overthewire.org -p 2220 pw : HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs cat data.txt | grep millionth FLAG : cvX2JJa4CFALtqS87jk27qwqGhBM9pl
2021.04.12