webhacking.kr(29)
-
webhacking.kr - old49
처음에 접속하면 위와 같은 창이 뜨고, SQL INJECTION level :
2021.04.03 -
webhacking.kr - old46
시작하면 위와 같이 sqli가 가능한데 소스코드를 확인하면 SQL INJECTION level : view-source id 부분을 admin으로 바꿔주면 될 것 같습니다. 1&&id='admin' 으로 넣어주고 싶지만, '가 필터링되어서 /'으로 변환되니, char을 활용해서 넘겨주자. 1&&id=char(97,100,109,105,110) 하면 풀이가 가능하다.
2021.04.03 -
webhacking.kr - old4
해당 문제는 레인보우 테이블을 활용하는 문제입니다. Password [view-source] 코드를 해석해보면 10000000 ~ 99999999사이의 숫자 + salt_for_you를 합쳐서 sha1암호화를 500번 하고 값을 출력합니다. 저희는 암호화 전의 값하고 똑같은 값을 찾아야 하기에 즉 rainbowtable을 작성해야합니다. from hash.b import shai f = open("rainbow.txt", "w") for i in range(i0000000, i00000000) : tmp = str(i)+"salt_for_you" for j in range(0, 500) : tmp = shai(tmp.encode('utf-8')).hexdigest() print("number [" + s..
2021.03.31 -
webhacking.kr - old5
처음에 들어가면 이렇게 되어있는데, join이 불가능하다. login으로 가서 이것저것 쳐보고, login 사이트 URL이 "webhacking.kr/challenge/web-05/mem/login.php" 인 것을 확인하고 join.php로 변경해서 접속한다. access_denied라고 뜨고 코드를 확인하면 Challenge 5 위와 같이 형태를 알아볼 수 없는 코드가 나오는데, js beauty를 사용한 후 일일이 바꿔주면 아래와 같은 코드가 나온다.. Chabenge 5 l = 'a'; b = 'b'; c = 'c'; d = 'd'; e = 'e'; f = 'f'..
2021.03.30 -
webhacking.kr - old7
처음에 해당 문제를 확인하면 위와 같이 val변수의 인자값에 따라서 달라지는 것 같습니다.
2021.03.29 -
webhacking.kr - old21
해당 문제를 접속하면 처음부터 bsqli 이라고 알려줍니다. id = admin pw = admin 을 입력해보면 login fail 이라고 뜹니다. 그럼 sqli 구문을 사용해보면 id = admin pw = 1'or'1=1'-- - 쿼리가 참이면 wrong password id = admin pw = 1'and''1=2'-- - 쿼리가 거짓이면 login fail을 출력하는 것 같습니다 :) 따라서 pw의 문자열의 길이를 구하는 payload를 작성하고, id = admin pw = 1' or length(pw)=36 and '1=1'-- - 36자리인 것을 확인할 수 있고, 실제 password를 구하는 payload를 작성합니다. one.py(뒤에서부터구함) import requests impor..
2021.03.25