보호되어 있는 글입니다.
열한 번째 글. 바로 view-source를 눌러보겠다. 바로 https://webhacking.kr/challenge/bonus-6/?get=hehe를 넣어주었다. 이렇게 Next가 생기고 누르게 되면 Challenge 33-2로 넘어가게 된다. 아직 몇개까지 있는지는 모르겠지만 상당히 귀찮은 문제이다... Challenge 33-2 1번 문제와는 다르게 post방식으로 넘겨주고 있다. 바로 파이썬 코드로 작성해 보겠다. 33-2.py url = "https://webhacking.kr/challenge/bonus-6/lv2.php" cookie = {'PHPSESSIONID': 'yoursessionid'} data = {'post' : 'hehe', 'post2' : 'hehe2'} request ..
아홉번째 글. 문제는 이렇다 join버튼을 누르게되면 위처럼 회원으로 등록될 수 있다. 나는 여기서 guest / guest로 join을 했다. guest / guest로 로그인을 하니 이렇게 해쉬값이 나왔다. 문제를 많이 풀다보면 알겠지만 MD5 해시값이라고 유추가 가능하다. MD5는 단방향 암호화로써 128비트의 해시값으로 표시하고 주로 파일의 무결성을 확인할 때 사용된다. 사실 복화가 불가능하지만 짧은 문자 같은것은 복호화를 해주는 사이트가 있다. 사이트 : https://www.md5online.org/md5-decrypt.html 여기서 복호화를 해보면 guest뒤에 apple이 붙어서 나왔다. 21번 문제와 똑같이 블라인드 인젝션을 이용해서 파이썬 코드로 작성하였다. 21번과 차이점은 여기서는..
여덟번째 글. 친절하게 Blind SQL Injection(이하 Blind Injection)이라고 써있다. Blind Injection이란 쿼리의 결과를 참과 거짓만으로 나타내서 DB의 정보를 알아내는 Injection 공격 방법이다. guest / guest로 입력을 했을 때 정상적으로 로그인이 되는것을 볼 수 있다. 너무나 당연한 이야기지만 admin / admin으로 했을 떄는 로그인이 되지않고 login fail이 뜬다. 여기서 간단한 Blind Injection을 해 보겠다. 이렇게 admin' or '1=2 / 1234 이렇게 넣어줬다(혹시나 해서 확인차 admin계정이 있는지 확인해 보았다) 그결과는 wrong password라고 뜬다. 여기서 유추할 수 있는 것은 login fail이 f..
일곱번째 글. 여기서 이대로 제출 버튼을 누르면 이렇게 뜨고 다시 돌아온다. 이번에는 a를 넣고 제출을 눌러보겠다. 이렇게 hello a라고 나오고 아까와는 다르게 다시 초기화면으로 돌아가지 않았으며 logout버튼을 눌러도 아무런 동작을 하지 않았다. 빠르게 쿠기값을 확인해 봤더니 userid에 이렇게 있었다. 참고로 %3D는 '=' 과 같다. 여기서 base64 인코딩임을 알 수 있었다. 디코딩을 해보면 md5 인코딩 된 값을 얻을 수 있었고 이값을 복호화하면 'a' 라는 값이 나왔다. 여기서 'aa'를 넣고 똑같이 base64 디코딩을 해주면 0cc175b9c0f1b6a831c399e269772661 0cc175b9c0f1b6a831c399e269772661 이렇게 나온다. 여기서 눈치가 빠른사람들..
여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i
- Total
- Today
- Yesterday
- dreamhack padding oracle
- DreamHack
- alasql
- WebHacking
- 웹해킹
- dreamhack Relative Path Overwrite
- 드림핵 Relative Path Overwrite
- csp
- php LFI
- xxe injection
- 드림핵 padding oracle
- hack the box
- 드림핵
- dreamhack DOM XSS
- csp bypass
- Windows Fundamentals
- wargame
- dreamhack CSS Injection
- CSS Injection
- blind injection
- dreamhack web-alasql
- hackerfactory
- webhacking.kr
- Lord of SQL injection
- htb
- htb Windows Fundametals
- SQL Injection
- 드림핵 DOM XSS
- LFI vulnerability
- 해커팩토리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |