본문 바로가기

C. 웹/실습28

[WEB] Brute Force 문제 Kknock에서 이 문제를 푼다고 하는데 burp suite를 어떻게 사용하는지 물어보아서 burp suite를 이용해서 한 번 풀어 보았다.처음에 조건으로 id = adminpw = 세자리id, pw가 맞아서 로그인에 성공하면 key is라는 문자가 출력된다는것이렇게 3가지의 조건이 주어졌다. 그래서 저 로그인 화면에다가 일단 admin과 임의의 비밀번호를 입력한후에 burp suite를 이용해서 intercept하였다.여기에 있는 request가 잘 응답하는지 보기위해서 Repeater로 보내서 확인해보았다. 잘된다.이제 비밀번호를 무작위로 대입해야 하니깐 Intruder로 보내서 코드를 수정하였다. 그리고 Payload설정을 세자리 비밀번호니깐 100부터 999까지 돌리도록 하였다. 마지막으로 'k.. 2017. 7. 27.
[Webhacking.kr] 9. Challenge 14 처음에 딱히 주어지는게 없어서 코드를 보기위해 Ctrl+U를 누르니 이러한 코드가 등장하였는데 보니깐 주어진 input_pwd라는 빈칸에 ul과 같은 값을 넣으면 되는 것 같다.ul을 보니깐 지금 있는 현주소에서 .kr이 첫번째로 나오는 즉, 특정 문자열의 위치를 반환해주는 indexOf함수를 아는지 묻는 것 같다. 지금 url창에 있는 주소가 이거여서 0부터 시작하니깐 .kr이 첫번째로 나오는 위치는 11이여서 거기에 30을 곱한 ul값인 330을 넣었는데문제가 해결되지않았다... 그때 친구가 현재 url을 console에 검색해서 한번 보라고 하여서 java script 명령어인 document.writeln(location.href); 를 크롬 console창에다가 입력하니 이 주소를 얻을 수 있었.. 2017. 7. 20.
[Webhacking.kr] 8. Challenge 4 ==이 있는것으로 보아 base64암호임을 알 수 있다.base64 decode를 해보면 이러한 문자열이 나오는것을 볼 수 있는데 위에도 base64와 같은 암호문을 복호화 하는것이였으므로이 문자열도 복호화 해야 할 것이라고 생각하였다.sha1 또는 md5암호라고 생각했는데이것을 어떻게 구분하는지 몰라서 찾아보니깐 ◎sha1 : 40글자로 이루어져 있다. ◎md5 : 30글자로 이루어져 있다. 이걸 통해서 sha1 암호문인것을 알 수 있었다.따라서 sha1 복호화를 진행해보니깐 다시 40글자짜리 문자열이 나왔다한번 더 sha1 복호화를 진행해보니깐 정답 test가 나왔다 2017. 7. 20.
[Webhacking.kr] 7. Challenge 26 php코드를 보면 admin이라는 값이 들어가면 eregi함수에 의해서 필터링 된다. 그러나 밑에를 보면 $_GET[id]가 admin이어야지 문제 해결이 된다. 2번째 줄을 잘보면 입력받은 아이디를 urldecode 한 값이 $_GET[id]가 되는것을 볼 수 있다.그래서 admin이라는 값을 urlencode 하면 끝일줄 알았으나 그게 아니였다... 알고보니 url은 자동적으로 한번 decode를 진행하는 특성이 있었다.따라서 admin이라는 값을 두면 urlencode해서 입력하면성공!! ◎ https://urldecode.org/ 이러한 사이트에서 admin을 넣고 urlencode를 아무리 진행해도 되지 않아서 처음 인코딩을 진행 할 때는 이 표를 참고해서 먼저 한 번 인코딩한후 사이트에서 인코.. 2017. 7. 17.
반응형