webhacking(111)
-
Webhacking.kr 4번
==이 붙는걸로 보아 base64라고 짐작 할 수 있다.일단 먼저 한번 디코딩한다. 아래와 같은 결과 가 나오면 40bit인것으로 보아 sha1으로 게싱을 해보았다. 1차로 암호가 아래와 같이 풀리게되었고. 한번 더나와서 한번 더 풀었다.아래와 같다. test라는 비번이다.이를 flag에 입력해주면? (crackup)
2018.11.07 -
Webhacking.kr 16번
엄청 간단하게 푼 문제였습니다.먼저 아무키나 입력하면 아래와 같이 별이 붙습니다. js코드를 확인하면 다음과 같고 아스키 코를 참조하여 124인 "|" 을 클릭합니다 다음과 같은 페이지가 나오고 그대로 auth에 입력합니다.
2018.11.06 -
Webhacking 26번
문제는 아래와 같습니다. 처음에 admin과 같은지 검사를 한 후 그 뒤 urlencording 한 값을 대입함으로 결론적으론 urlencording을 2번 한 후 넣으면 됩니다. payload : http://webhacking.kr/challenge/web/web-11/?no=%2561%2564%256d%2569%256e
2018.11.06 -
12. LOS - darknight
LOS11번째문제 darknight입니다. 이전과 달라진 점들은 ascii까지 필터링이 먹었다는 것입니다.이것 또한 구글링을 해보니 ascii -> ord로 가능하다는 사실을 습득! ㅎ 아래는 페이로드입니다. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find length passwdresetURL = "http://los.eagle-jump.org/darkknight_f76e2eebfeeeec2b7699a9ae976f574..
2018.08.09 -
11. LOS - golem
LOS 11번 문제 golem입니다. 이전것들과 달라진 점들을보면 or 하고 and는 원래 필터링이 먹혔었고, substr이 필터링이 먹었군요..구글링을 해보니 substr = mid 로 가능하다고 합니다.and가 필터링을 먹는 경우는 and = %26%26 페이로드 입니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find length passwdresetURL = "http://los.eagle-jump.org/golem_..
2018.08.08 -
10. LOS - skeleton
LOS 10번째 문제 skeleton입니다! 먼저 코드를 보면 pw뒤에 and 1 = 0으로 만들어줘서 고의적으로 거짓으로 만들어 줬습니다.그럼 저 부분을 참으로 만들어줘야하는데저는 id에 'admin'을 넣고 뒷부분을 모두 주석으로 처리해주어서 풀었습니다 :)페이로드는 다음과 같습니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/skeleton_8d9cbfe1efbd44cfbbdc63fa605e5f1b.php"payload = "?pw=admin' or id='admin'%23"URL += payload cookies = dict(PHPSESSID = "dvs710ccqajrn9434hc3a00r11")respo..
2018.08.07