webhacking(111)
-
webhacking.kr - old46
시작하면 위와 같이 sqli가 가능한데 소스코드를 확인하면 SQL INJECTION level : view-source id 부분을 admin으로 바꿔주면 될 것 같습니다. 1&&id='admin' 으로 넣어주고 싶지만, '가 필터링되어서 /'으로 변환되니, char을 활용해서 넘겨주자. 1&&id=char(97,100,109,105,110) 하면 풀이가 가능하다.
2021.04.03 -
webhacking.kr - old3
해당 페이지를 처음 접속하면 위와 같습니다. 네모네모로직인데 풀이하면 위와 같은 문양이 나오고 이름을 입력하라고 나옵니다. admin을 입력하면 위와 같이 나오는데, sqli를 다양한 부분에서 시도해봤고, answer에서 터지게 되었습니다. burp-suite로 패킷을 잡아서 이렇게 참을 만들어주고, 입력하면 풀립니다 :)
2021.04.02 -
webhacking.kr - old5
처음에 들어가면 이렇게 되어있는데, join이 불가능하다. login으로 가서 이것저것 쳐보고, login 사이트 URL이 "webhacking.kr/challenge/web-05/mem/login.php" 인 것을 확인하고 join.php로 변경해서 접속한다. access_denied라고 뜨고 코드를 확인하면 Challenge 5 위와 같이 형태를 알아볼 수 없는 코드가 나오는데, js beauty를 사용한 후 일일이 바꿔주면 아래와 같은 코드가 나온다.. Chabenge 5 l = 'a'; b = 'b'; c = 'c'; d = 'd'; e = 'e'; f = 'f'..
2021.03.30 -
rootme - Javascript - Obfuscation 1
해당 문제 사이트에 접속하면 똑같이 prompt 창으로 띄웁니다. 소스코드를 확인해보면 위와 같이 urlencoding 된 부분을 뛰워주는데 사이트에서 번역합니다. 위와 같이 decode해서 풀이가 가능합니다.
2021.03.29 -
webhacking.kr - old7
처음에 해당 문제를 확인하면 위와 같이 val변수의 인자값에 따라서 달라지는 것 같습니다.
2021.03.29 -
webhacking.kr - old34
처음에 접속하면 debug me 라는 창이 뜨는데 위와 같이 보기 어려운 코드로 작성되어 있습니다. js beauty를 사용해서 확인해보면 var a = ['RcOhTDV1Ew==', 'McOVwqpRBg==', 'c8K/w43DvcK8', 'SsOrTCF1CVDCgcKLEsKc', 'NsK/w4Bc', 'G1TDpwk=', 'AcKtwqfDlW7Dsw==', 'e3kkcQJfwoNFDEU9', 'QMOXDBo=', 'w5bCsWlh', 'eWY6bg8=', 'FnbDoEvDtl1LUkB7w4Q=', 'esOZTiPDsg==', 'bzfCkFfCtA==', 'ZmzDjHcn', 'PxLCm3LDvA==', 'IcKlVy9pw57DgMK3w6kmwpvCiUnDhcOKw4A=', 'LMKnwqECawEeEM..
2021.03.23