WarGame(229)
-
webhacking.kr - old46
시작하면 위와 같이 sqli가 가능한데 소스코드를 확인하면 SQL INJECTION level : view-source id 부분을 admin으로 바꿔주면 될 것 같습니다. 1&&id='admin' 으로 넣어주고 싶지만, '가 필터링되어서 /'으로 변환되니, char을 활용해서 넘겨주자. 1&&id=char(97,100,109,105,110) 하면 풀이가 가능하다.
2021.04.03 -
webhacking.kr - old3
해당 페이지를 처음 접속하면 위와 같습니다. 네모네모로직인데 풀이하면 위와 같은 문양이 나오고 이름을 입력하라고 나옵니다. admin을 입력하면 위와 같이 나오는데, sqli를 다양한 부분에서 시도해봤고, answer에서 터지게 되었습니다. burp-suite로 패킷을 잡아서 이렇게 참을 만들어주고, 입력하면 풀립니다 :)
2021.04.02 -
Bandit - level2 → level3
ssh bandit2@bandit.labs.overthewire.org -p 2220 pw : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9 cat s* FLAG : UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK
2021.03.31 -
webhacking.kr - old4
해당 문제는 레인보우 테이블을 활용하는 문제입니다. Password [view-source] 코드를 해석해보면 10000000 ~ 99999999사이의 숫자 + salt_for_you를 합쳐서 sha1암호화를 500번 하고 값을 출력합니다. 저희는 암호화 전의 값하고 똑같은 값을 찾아야 하기에 즉 rainbowtable을 작성해야합니다. from hash.b import shai f = open("rainbow.txt", "w") for i in range(i0000000, i00000000) : tmp = str(i)+"salt_for_you" for j in range(0, 500) : tmp = shai(tmp.encode('utf-8')).hexdigest() print("number [" + s..
2021.03.31 -
Bandit - level1 → level2
ssh bandit1@bandit.labs.overthewire.org -p 2220 pw : boJ9jbbUNNfktd78OOpsqOltutMc3MY1 cat ./- FLAG : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9
2021.03.30 -
webhacking.kr - old5
처음에 들어가면 이렇게 되어있는데, join이 불가능하다. login으로 가서 이것저것 쳐보고, login 사이트 URL이 "webhacking.kr/challenge/web-05/mem/login.php" 인 것을 확인하고 join.php로 변경해서 접속한다. access_denied라고 뜨고 코드를 확인하면 Challenge 5 위와 같이 형태를 알아볼 수 없는 코드가 나오는데, js beauty를 사용한 후 일일이 바꿔주면 아래와 같은 코드가 나온다.. Chabenge 5 l = 'a'; b = 'b'; c = 'c'; d = 'd'; e = 'e'; f = 'f'..
2021.03.30