분류 전체보기(603)
-
Bandit - level1 → level2
ssh bandit1@bandit.labs.overthewire.org -p 2220 pw : boJ9jbbUNNfktd78OOpsqOltutMc3MY1 cat ./- FLAG : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9
2021.03.30 -
webhacking.kr - old5
처음에 들어가면 이렇게 되어있는데, join이 불가능하다. login으로 가서 이것저것 쳐보고, login 사이트 URL이 "webhacking.kr/challenge/web-05/mem/login.php" 인 것을 확인하고 join.php로 변경해서 접속한다. access_denied라고 뜨고 코드를 확인하면 Challenge 5 위와 같이 형태를 알아볼 수 없는 코드가 나오는데, js beauty를 사용한 후 일일이 바꿔주면 아래와 같은 코드가 나온다.. Chabenge 5 l = 'a'; b = 'b'; c = 'c'; d = 'd'; e = 'e'; f = 'f'..
2021.03.30 -
Bandit - level0 → level1
level0 → level1 ssh bandit0@bandit.labs.overthewire.org -p 2220 pw : bandit0 cat readme FLAG : boJ9jbbUNNfktd78OOpsqOltutMc3MY1
2021.03.29 -
rootme - Javascript - Obfuscation 1
해당 문제 사이트에 접속하면 똑같이 prompt 창으로 띄웁니다. 소스코드를 확인해보면 위와 같이 urlencoding 된 부분을 뛰워주는데 사이트에서 번역합니다. 위와 같이 decode해서 풀이가 가능합니다.
2021.03.29 -
webhacking.kr - old7
처음에 해당 문제를 확인하면 위와 같이 val변수의 인자값에 따라서 달라지는 것 같습니다.
2021.03.29 -
webhacking.kr - old21
해당 문제를 접속하면 처음부터 bsqli 이라고 알려줍니다. id = admin pw = admin 을 입력해보면 login fail 이라고 뜹니다. 그럼 sqli 구문을 사용해보면 id = admin pw = 1'or'1=1'-- - 쿼리가 참이면 wrong password id = admin pw = 1'and''1=2'-- - 쿼리가 거짓이면 login fail을 출력하는 것 같습니다 :) 따라서 pw의 문자열의 길이를 구하는 payload를 작성하고, id = admin pw = 1' or length(pw)=36 and '1=1'-- - 36자리인 것을 확인할 수 있고, 실제 password를 구하는 payload를 작성합니다. one.py(뒤에서부터구함) import requests impor..
2021.03.25