WarGame/webhaking.kr(39)
-
webhacking.kr - old7
처음에 해당 문제를 확인하면 위와 같이 val변수의 인자값에 따라서 달라지는 것 같습니다.
2021.03.29 -
webhacking.kr - old21
해당 문제를 접속하면 처음부터 bsqli 이라고 알려줍니다. id = admin pw = admin 을 입력해보면 login fail 이라고 뜹니다. 그럼 sqli 구문을 사용해보면 id = admin pw = 1'or'1=1'-- - 쿼리가 참이면 wrong password id = admin pw = 1'and''1=2'-- - 쿼리가 거짓이면 login fail을 출력하는 것 같습니다 :) 따라서 pw의 문자열의 길이를 구하는 payload를 작성하고, id = admin pw = 1' or length(pw)=36 and '1=1'-- - 36자리인 것을 확인할 수 있고, 실제 password를 구하는 payload를 작성합니다. one.py(뒤에서부터구함) import requests impor..
2021.03.25 -
webhacking.kr - old51
처음 실행하면 위와 같은 이미지가 나오는데 소스코드를 확인하면 Admin page
2021.03.25 -
webhacking.kr - old56
처음에 접속하면 위와 같이 나옵니다. readme 를 보면 권한이 없다고 나오고, hi~ 를 클릭하면 hello~라는 문자가 있는 내용이 나옵니다. h 를 입력하면 가 나오고 he를 입력하면 이라고 나오니까 쿼리문이 select * from ~ where [내용문] like %search% 형식으로 되어있을거라고 유추 가능합니다. 따라서 아래와 같이 파이썬 코드를 작성해서 돌리면 import requests import string num_alpa = string.ascii_letters + string.digits + "_" flag = 'flag{himiko' URL="https://webhacking.kr/challenge/web-33/" for i in range(0, 100) : for tmp ..
2021.03.24 -
webhacking.kr - old34
처음에 접속하면 debug me 라는 창이 뜨는데 위와 같이 보기 어려운 코드로 작성되어 있습니다. js beauty를 사용해서 확인해보면 var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6bg8=', 'FnbDoEvDtl1LUkB7w4Q=', 'esOZTiPDsg==', 'bzfCkFfCtA==', 'ZmzDjHcn', 'PxLCm3LDvA==', 'IcKlVy9pw57DgMK3w6kmwpvCiUnDhcOKw4A=', 'LMKnwqECawEeEM..
2021.03.23 -
webhacking.kr - old44
사이트에 접속하게 되면 위와 같이 이름을 입력받는 사이트를 확인할 수 있습니다.
2021.03.19