WarGame(229)
-
webhacking.kr - old52
처음 문제를 접속하면 위와 같이 나오고, admin_page에 접속을 시도해보면 로그인 창이 나옵니다. 당연히 id 비번을 모르는 상황이니 로그인을 시도해보면 로그인이 안되고 위와 같이 뜹니다. 코드를 확인해보면 view-source id를 확인하는 부분에서 > $query = "select id from member where id='{$id}' and pw='{$pw}'"; id = admin'-- - 으로 쿼리 우회가 가능할 것 같습니다. 우회 후에는 위와 같이 뜨네요. 127.0.0.1 어드민 ip가 아니여서 안된다고 합니다. 그럼 이 부분을 검증하는 코드를 다시 확인해보면 $_SERVER['REMOTE_ADDR'] 부분이니까 서버 자체에서 서버에게 요청을 하는 구문을 만들어야겠습니다. 처음에 있..
2021.04.10 -
Bandit - level5 → level6
ssh bandit5@bandit.labs.overthewire.org -p 2220 pw : koReBOKuIDDepwhWk7jZC0RTdopnAYKh cd inhere find -size 1033c cat maybehere07/.file2 pwnable.co.kr,hacking,linux The password for the next level is stored in a file somewhere under the inhere directory and has all of the following properties: human-readable 1033 bytes in size not executable 위와 같은 힌트를 줬으니 사이즈로 find 함수 활용
2021.04.07 -
webhacking.kr - old60
처음 접속하면 위와 같이 뜨는데, 코드를 확인해보면
2021.04.07 -
webhacking.kr - old53
처음에 접속하면 소스코드 하나만 확인할 수 있습니다.
2021.04.07 -
Bandit - level4 → level5
ssh bandit4@bandit.labs.overthewire.org -p 2220 pw : pIwrPrtPN36QITSp3EQaw936yaFoFgAB cd inhere cat ./* FLAG : koReBOKuIDDepwhWk7jZC0RTdopnAYKh
2021.04.06 -
webhacking.kr - old35
처음에 접속하면 위와 같이 입력창이 나옵니다. sqli문제이기에 소스코드를 확인해보면 Challenge 35 phone :
2021.04.06