webhacking(111)
-
webhacking.kr - old09
처음 접속하면 위와 같이 나온다. 1은 애플 2는 바나나 3은 무언가 힌트를 준다. 3을 활용해서 sqli를 시도하면 될 듯하다. 소스코드를 확인하고 결과를 확인할 수 없는 bsqli 같은데, 필터링들이 다수 존재한다. > webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0) [ Challenge 9 webhacking.kr ](https://webhacking.kr/challenge/web-09/?no=if(length(id)like(11),3,0)) 위와 같은 구문으로 11자리라는 것을 구할 수 있고, 똑같이 id의 각 자리를 찾아주면 된다. 페이로드는 아래와 같다. import requests result = "" string = "abcde..
2021.04.20 -
webhacking.kr - old40
초반에 문제 페이지를 들어가면 아래와 같은 화면이 있습니다. 기본적인 sqli입니다. no 부분에서 sqli가 터지는 것을 확인할 수 있습니다. 해당 부분에서 쿼리를 줘서 password의 길이를 파악할 수 있습니다. > webhacking.kr/challenge/web-29/?no=0%7C%7Cid%3D0x61646d696e%26%26length%28pw%29%3E0&id=guest&pw=guest Challenge 40 webhacking.kr 하나하나 해보면 pw의 길이는 총 10 이라는 것을 알 수 있고, 아래 코드를 돌림으로써 모든 password를 획득할 수 있습니다. import requests result = "" string = "abcdefghijklmnopqrstuvwxyz123456..
2021.04.17 -
webhacking.kr - old29
처음 접속하게되면 위와 같이 파일업로드를 통한 sqli를 진행할 수 있습니다. sqli 를 통해 database를 검색해보면 filename="filename', 1234, '49.165.203.216', ((SELECT database()), 1234, '49.165.203.216')# clann29라는 db명을 확인할 수 있고, 이를 이용해서 테이블 이름을 찾을 수 있고, "files', 123, '49.165.203.216'), ((SELECT group_concat(table_name) FROM information_schema.tables WHERE table_schema='chall29'), 123, '49.165.203.216')#" flag_congratz라는 테이블을 이용해서 컬럼을 찾으..
2021.04.16 -
webhacking.kr - old50
처음에 문제 화면을 접속해보면 위와 같이 sqli 를 유도하는 문제를 확인할 수 있습니다. 소스코드를 확인해보면 SQL INJECTION id : pw :
2021.04.14 -
webhacking.kr - old28
처음 페이지를 접속하면 위와 같이 flag.php 파일을 읽으라고 나옵니다. 해당 파일을 확인하기 위해서 url 접속을 시도해보니 아무런 창도 나타나지 않았습니다. flag.php파일이 출력되는것이 아니라 실행되는 것으로 파악되므로, 실행을 끄는 .htaccess 파일을 만들어서 올리면 될 것 같습니다. 필터링 으로 인해 jpg파일로 업로드를 하고, burp suite를 확용해서 패킷을 잡고, 업로드 시킵니다. 그후 해당 flag.php 파일을 확인해보면 flag획득이 가능합니다 :)
2021.04.13 -
webhacking.kr - old55
처음 접속하면 위와 같이 마우스가 움직일때 같이 움직여서 점수를 얻을 수 있는 페이지가 나옵니다. 여기서 rank 페이지에 접속을 시도해보면 위와 같이 페이지가 나오고, 맨 아래에 쿼리문을 보여줍니다. 아마 sqli 가 동작할 듯 합니다. score를 누르게 되면 위와 같이 get인자로 전송해줍니다. 여기서 sqli를 테스트해보면 참 일때는 jandi, 거짓일때는 피터팬을 출력합니다. 따라서 이를 이용해서 테이블 명을 구하기 위해 limit과 procedure analyse() 를 엮어서 테이블 명을 추출해주고, if문을 이용해서 해당 password의 문자열 길이를 구해줍니다. import requests import string #https://webhacking.kr/challenge/web-31/..
2021.04.12