
열한 번째 글. 바로 view-source를 눌러보겠다. 바로 https://webhacking.kr/challenge/bonus-6/?get=hehe를 넣어주었다. 이렇게 Next가 생기고 누르게 되면 Challenge 33-2로 넘어가게 된다. 아직 몇개까지 있는지는 모르겠지만 상당히 귀찮은 문제이다... Challenge 33-2 1번 문제와는 다르게 post방식으로 넘겨주고 있다. 바로 파이썬 코드로 작성해 보겠다. 33-2.py url = "https://webhacking.kr/challenge/bonus-6/lv2.php" cookie = {'PHPSESSIONID': 'yoursessionid'} data = {'post' : 'hehe', 'post2' : 'hehe2'} request ..

열 번째 글. 이렇게 랭킹 테이블이 있다. 사용자 아이디인 것 같아서 내 아이디도 검색해보니 있다. 아무래도 내가 1등을 먹으면 될 거 같은 느낌이 팍온다. 아이디를 클릭하면 hit가 하나 올라가는데 다시 한번 누르니 위에처럼 이미 투표를 했다고... 쿠키를 확인해보니 vote_check라는 값이 있는데 ok라서 이것을 no로 바꿔봤지만 되질 않았다. 왼쪽의 빨간색 금지 표지판을 누르게 되면 위의 사진처럼 뜨게 되는데 값으로 차단에 체크를 하고 '이 규칙 더하기'를 누르면 vote_check 사라지고 계속해서 투표를 할 수 있게 된다. 아마 파이썬 코드로 할 수 있을 거 같은데 뜻대로 되지 않았다... 그래서 burpsuite의 repeater를 이용해서 조금 더 빠르게 1등으로 만들 수 있었다. 또는 ..

아홉번째 글. 문제는 이렇다 join버튼을 누르게되면 위처럼 회원으로 등록될 수 있다. 나는 여기서 guest / guest로 join을 했다. guest / guest로 로그인을 하니 이렇게 해쉬값이 나왔다. 문제를 많이 풀다보면 알겠지만 MD5 해시값이라고 유추가 가능하다. MD5는 단방향 암호화로써 128비트의 해시값으로 표시하고 주로 파일의 무결성을 확인할 때 사용된다. 사실 복화가 불가능하지만 짧은 문자 같은것은 복호화를 해주는 사이트가 있다. 사이트 : https://www.md5online.org/md5-decrypt.html 여기서 복호화를 해보면 guest뒤에 apple이 붙어서 나왔다. 21번 문제와 똑같이 블라인드 인젝션을 이용해서 파이썬 코드로 작성하였다. 21번과 차이점은 여기서는..

여덟번째 글. 친절하게 Blind SQL Injection(이하 Blind Injection)이라고 써있다. Blind Injection이란 쿼리의 결과를 참과 거짓만으로 나타내서 DB의 정보를 알아내는 Injection 공격 방법이다. guest / guest로 입력을 했을 때 정상적으로 로그인이 되는것을 볼 수 있다. 너무나 당연한 이야기지만 admin / admin으로 했을 떄는 로그인이 되지않고 login fail이 뜬다. 여기서 간단한 Blind Injection을 해 보겠다. 이렇게 admin' or '1=2 / 1234 이렇게 넣어줬다(혹시나 해서 확인차 admin계정이 있는지 확인해 보았다) 그결과는 wrong password라고 뜬다. 여기서 유추할 수 있는 것은 login fail이 f..

일곱번째 글. 여기서 이대로 제출 버튼을 누르면 이렇게 뜨고 다시 돌아온다. 이번에는 a를 넣고 제출을 눌러보겠다. 이렇게 hello a라고 나오고 아까와는 다르게 다시 초기화면으로 돌아가지 않았으며 logout버튼을 눌러도 아무런 동작을 하지 않았다. 빠르게 쿠기값을 확인해 봤더니 userid에 이렇게 있었다. 참고로 %3D는 '=' 과 같다. 여기서 base64 인코딩임을 알 수 있었다. 디코딩을 해보면 md5 인코딩 된 값을 얻을 수 있었고 이값을 복호화하면 'a' 라는 값이 나왔다. 여기서 'aa'를 넣고 똑같이 base64 디코딩을 해주면 0cc175b9c0f1b6a831c399e269772661 0cc175b9c0f1b6a831c399e269772661 이렇게 나온다. 여기서 눈치가 빠른사람들..

여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i

3번째 글. 6번 문제와 마찬가지로 잠겨져있는 글을 선택해보았다. 암호를 입력하라고 나온다. 바로 소스코드를 확인해 보았다. 이처럼 상단에 trans()라는 함수가 있었다. 특별히 볼 곳은 EncryptReadKey, UserPasswordEncryptFunc() 인 것 같다. 아마 UserPasswordEncryptFunc()에 인자값으로 사용자가 입력한 암호가 들어가면 그것이 인코딩되어 EncryptReadKey와 같으면 문제가 게시글에 접속할 수 있는 것 같다. 이전 문제와 마찬가지로 Utill.js를 확인해보았는데 input값을 encode해주는 것 같다. 나는 처음에 접근을 할 때 내가 지정한 input값으로 설정하고 EncryptReadKey 값을 그것에 맞게 바꿔주는 식으로 했는데 잘되지 않..

2번째 글. 4번문제와 똑같이 "/temp/hacktory.txt" 를 다운받으면 된다. 마찬가지로 4번문제랑 똑같은 게시판이 보인다. 여기서 아무거나 클릭해보았다... 접근 권한이 없다고 나온다... 그리고 다시 목록화면으로 돌아가게 된다. 바로 F12를 눌러서 소스코드를 확인해보자 Ctrl+Shift+C를 눌러서 요소를 선택해보자(나같은 경우 제일 위에있는 3번 글을 눌렀다) 하이퍼링크를 클릭하면 아래처럼 게시글을 볼 수 있다.(새로운 탭 또는 창에서 열면 돌아갈 곳이 없기떄문에...) 여기서 다운로드를 눌러보았다. 또 권한이 없단다 소스코드를 확인해보자 보면 딱봐도 수상한 "Utill.js" 가 있다. 확인해보자 다른 건 모르겠고 FileDownload와 DenyAlert이라는 함수가 보인다.(이름..
- Total
- Today
- Yesterday
- 드림핵 Relative Path Overwrite
- CSS Injection
- LFI vulnerability
- wargame
- blind injection
- csp
- dreamhack web-alasql
- hackerfactory
- dreamhack DOM XSS
- webhacking.kr
- DreamHack
- 드림핵 DOM XSS
- WebHacking
- dreamhack padding oracle
- alasql
- SQL Injection
- dreamhack CSS Injection
- 드림핵
- hack the box
- 드림핵 padding oracle
- Windows Fundamentals
- csp bypass
- php LFI
- dreamhack Relative Path Overwrite
- htb Windows Fundametals
- xxe injection
- Lord of SQL injection
- 해커팩토리
- htb
- 웹해킹
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |