![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dhmuXK/btqF63qlJl2/oQKYbnSFw7rjNFhC3urRKk/img.png)
일곱번째 글. 여기서 이대로 제출 버튼을 누르면 이렇게 뜨고 다시 돌아온다. 이번에는 a를 넣고 제출을 눌러보겠다. 이렇게 hello a라고 나오고 아까와는 다르게 다시 초기화면으로 돌아가지 않았으며 logout버튼을 눌러도 아무런 동작을 하지 않았다. 빠르게 쿠기값을 확인해 봤더니 userid에 이렇게 있었다. 참고로 %3D는 '=' 과 같다. 여기서 base64 인코딩임을 알 수 있었다. 디코딩을 해보면 md5 인코딩 된 값을 얻을 수 있었고 이값을 복호화하면 'a' 라는 값이 나왔다. 여기서 'aa'를 넣고 똑같이 base64 디코딩을 해주면 0cc175b9c0f1b6a831c399e269772661 0cc175b9c0f1b6a831c399e269772661 이렇게 나온다. 여기서 눈치가 빠른사람들..
writeup/webhacking.kr
2020. 7. 30. 15:16
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- hack the box
- dreamhack Relative Path Overwrite
- hackerfactory
- 해커팩토리
- dreamhack DOM XSS
- dreamhack CSS Injection
- xxe injection
- csp
- CSS Injection
- DreamHack
- htb
- LFI vulnerability
- Windows Fundamentals
- dreamhack padding oracle
- webhacking.kr
- 드림핵 DOM XSS
- SQL Injection
- wargame
- Lord of SQL injection
- blind injection
- 드림핵
- WebHacking
- csp bypass
- 드림핵 padding oracle
- 드림핵 Relative Path Overwrite
- alasql
- htb Windows Fundametals
- 웹해킹
- dreamhack web-alasql
- php LFI
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함