webhacking.kr(29)
-
webhacking.kr - old09
처음 접속하면 위와 같이 나온다. 1은 애플 2는 바나나 3은 무언가 힌트를 준다. 3을 활용해서 sqli를 시도하면 될 듯하다. 소스코드를 확인하고 결과를 확인할 수 없는 bsqli 같은데, 필터링들이 다수 존재한다. > webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0) [ Challenge 9 webhacking.kr ](https://webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0)) 위와 같은 구문으로 11자리라는 것을 구할 수 있고, 똑같이 id의 각 자리를 찾아주면 된다. 페이로드는 아래와 같다. import requests result = "" string = "abcde..
2021.04.20 -
webhacking.kr - old40
초반에 문제 페이지를 들어가면 아래와 같은 화면이 있습니다. 기본적인 sqli입니다. no 부분에서 sqli가 터지는 것을 확인할 수 있습니다. 해당 부분에서 쿼리를 줘서 password의 길이를 파악할 수 있습니다. > webhacking.kr/challenge/web-29/?no=0%7C%7Cid%3D0x61646d696e%26%26length%28pw%29%3E0&id=guest&pw=guest Challenge 40 webhacking.kr 하나하나 해보면 pw의 길이는 총 10 이라는 것을 알 수 있고, 아래 코드를 돌림으로써 모든 password를 획득할 수 있습니다. import requests result = "" string = "abcdefghijklmnopqrstuvwxyz123456..
2021.04.17 -
webhacking.kr - old29
처음 접속하게되면 위와 같이 파일업로드를 통한 sqli를 진행할 수 있습니다. sqli 를 통해 database를 검색해보면 filename="filename', 1234, '49.165.203.216', ((SELECT database()), 1234, '49.165.203.216')# clann29라는 db명을 확인할 수 있고, 이를 이용해서 테이블 이름을 찾을 수 있고, "files', 123, '49.165.203.216'), ((SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema='chall29'), 123, '49.165.203.216')#" flag_congratz라는 테이블을 이용해서 컬럼을 찾으..
2021.04.16 -
webhacking.kr - old45
처음 접속하면 위와 같이 50번 문제처럼 sqli를 유도하는 문제를 던져줍니다. 코드를 먼저 확인해보면 SQL INJECTION id : pw : view-source
2021.04.15 -
webhacking.kr - old50
처음에 문제 화면을 접속해보면 위와 같이 sqli 를 유도하는 문제를 확인할 수 있습니다. 소스코드를 확인해보면 SQL INJECTION id : pw :
2021.04.14 -
webhacking.kr - old28
처음 페이지를 접속하면 위와 같이 flag.php 파일을 읽으라고 나옵니다. 해당 파일을 확인하기 위해서 url 접속을 시도해보니 아무런 창도 나타나지 않았습니다. flag.php파일이 출력되는것이 아니라 실행되는 것으로 파악되므로, 실행을 끄는 .htaccess 파일을 만들어서 올리면 될 것 같습니다. 필터링 으로 인해 jpg파일로 업로드를 하고, burp suite를 확용해서 패킷을 잡고, 업로드 시킵니다. 그후 해당 flag.php 파일을 확인해보면 flag획득이 가능합니다 :)
2021.04.13