hacking(287)
-
webhacking.kr - old46
시작하면 위와 같이 sqli가 가능한데 소스코드를 확인하면 SQL INJECTION level : view-source id 부분을 admin으로 바꿔주면 될 것 같습니다. 1&&id='admin' 으로 넣어주고 싶지만, '가 필터링되어서 /'으로 변환되니, char을 활용해서 넘겨주자. 1&&id=char(97,100,109,105,110) 하면 풀이가 가능하다.
2021.04.03 -
webhacking.kr - old3
해당 페이지를 처음 접속하면 위와 같습니다. 네모네모로직인데 풀이하면 위와 같은 문양이 나오고 이름을 입력하라고 나옵니다. admin을 입력하면 위와 같이 나오는데, sqli를 다양한 부분에서 시도해봤고, answer에서 터지게 되었습니다. burp-suite로 패킷을 잡아서 이렇게 참을 만들어주고, 입력하면 풀립니다 :)
2021.04.02 -
Bandit - level2 → level3
ssh bandit2@bandit.labs.overthewire.org -p 2220 pw : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9 cat s* FLAG : UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK
2021.03.31 -
Bandit - level1 → level2
ssh bandit1@bandit.labs.overthewire.org -p 2220 pw : boJ9jbbUNNfktd78OOpsqOltutMc3MY1 cat ./- FLAG : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9
2021.03.30 -
webhacking.kr - old5
처음에 들어가면 이렇게 되어있는데, join이 불가능하다. login으로 가서 이것저것 쳐보고, login 사이트 URL이 "webhacking.kr/challenge/web-05/mem/login.php" 인 것을 확인하고 join.php로 변경해서 접속한다. access_denied라고 뜨고 코드를 확인하면 Challenge 5 위와 같이 형태를 알아볼 수 없는 코드가 나오는데, js beauty를 사용한 후 일일이 바꿔주면 아래와 같은 코드가 나온다.. Chabenge 5 l = 'a'; b = 'b'; c = 'c'; d = 'd'; e = 'e'; f = 'f'..
2021.03.30 -
Bandit - level0 → level1
level0 → level1 ssh bandit0@bandit.labs.overthewire.org -p 2220 pw : bandit0 cat readme FLAG : boJ9jbbUNNfktd78OOpsqOltutMc3MY1
2021.03.29