보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
열세 번째 글. 내 핸드폰 번호를 입력해봤더니 정상적으로 'Done'이라고 출력이 되었다. 바로 소스코드를 확인해보겠다. 먼저 phone과 id를 GET방식으로 입력을 받는다. phone을 입력받을 때 *, /, select, -, # 을 필터링한다. id는 5글자로 제한이 되어있으며 id를 입력받을 때 'admin'은 필터링이 된다. insert into chall35(id, ip, phone) values('{$_GET['id']}','{$_SERVER['REMOTE_ADDR']}',{$_GET['phone']}) 위 쿼리를 통해서 내가 입력창에 폰번호를 입력하면 guest와 내 ip주소와 같이 들어가게 된다. select ip from chall35 where id='admin' and ip='{$..
열두 번째 글. 뜬금없이 debug 해보란다. 그리고 그냥 검은색 화면 밖에 없다. 바로 스크립트를 확인했더니 보기 불편하게 되어있었다.. 코드 뷰티파이어 : https://www.prettifyjs.net/(코드를 보기좋게 만들어준다) 근데 사실 보기좋게 만들어도 잘 모르겠다... 너무 길기도 하고... 그래서 그냥 처음에 'debug me'라는 알림 창이 떠서 alert을 찾아보았다. alert부분을 복붙 해서 콘솔에 입력해봤더니 똑같이 debug me라고 뜬다. 그런데 if조건이 상당히 신경이 쓰인다. 그래서 location부터 복붙을 해서 console에 입력해봤다. 상당히 수상한 스트링이 눈에 띈다. 그래서 로케이션 부분만 때고 뒤의 부분만 console에 입력해보았다. 이렇게 나와서 URL에 ..
- Total
- Today
- Yesterday
- 드림핵 Relative Path Overwrite
- dreamhack padding oracle
- webhacking.kr
- dreamhack web-alasql
- 해커팩토리
- 웹해킹
- alasql
- SQL Injection
- 드림핵 DOM XSS
- dreamhack Relative Path Overwrite
- 드림핵
- csp bypass
- dreamhack DOM XSS
- wargame
- WebHacking
- CSS Injection
- 드림핵 padding oracle
- hack the box
- htb
- hackerfactory
- htb Windows Fundametals
- xxe injection
- csp
- Lord of SQL injection
- DreamHack
- LFI vulnerability
- php LFI
- dreamhack CSS Injection
- Windows Fundamentals
- blind injection
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |