본문 바로가기

webhacking.kr9

[Webhacking.kr] 5. Challenge 39 처음에는 이 화면 밖에 나오지 않는다. F12를 눌러 무엇이 있나 확인해보니id라는 칸에 입력한것을 POST형식으로 index.php로 전송해주는것을 알 수 있다. 따라서 이 index.php코드를 보기위해 이렇게 쳐서 접속 이러한 코드가 나타나는데 '$_POST[id]가 제대로 닫히지 않은것을 볼 수 있다. 위에를 보면 \\는 공백으로 처리되고 ' 는 ''두개로 변환되고 0번째 부터 14번째 자리까지 15글자만 가져온다.'$_POST[id]부분을 제대로 닫기위해서 '하나를 입력하면 2개가 되지만 14번째 글자까지만 가져오므로 15번째글자가 뭐가 나오더라도 짤린다.따라서 아무단어나 입력하고 마지막자리에 ' 하나를 입력하면 문제 해결 2017. 7. 14.
[Webhacking.kr] 4. Challenge 24 처음에 이것밖에 나오지 않아 당황스럽지만 일단 F12버튼을 눌러보자. source는 index.phps에 있다는 주석을 발견 할 수 있다. 소스코드를 보기위해 이렇게 접속 하자. 보이는 코드 두개 중에서 위 2코드를 유심히 보자$ip가 "127.0.0.1"이면 @solve인데 윗부분을 보면 str_replace함수가 있다.저것을 고려해서 $ip가 "127.0.0.1"이 되려면 10.20.70..00..00..1 이런식으로 하면 될 것이다. #str_replace함수 : 어느 특정 값에서 앞의 내용을 뒤의 내용으로 바꿔주는 것 그리고 여기를 보면 ip는 REMOTE_ADDR이라는 곳에 저장되어있고 위 코드를 보면 REMOTE_ADDR 쿠키를 이용해서 ip값이 수정되고 한다.따라서 REMOTE_ADDR이라는.. 2017. 6. 29.
[Webhacking.kr] 3. Challenge 6 여기서 php소스코드를 보기위해서 index.phps를 누른다. 코드 밑 부분에서 이러한 코드를 찾을 수 있다. 이 코드를 보면 decode_id와 decode_pw가 "admin"을 만족할때 solve되는것을 알 수 있다. 이게 user와 password의 쿠키 값을 decode하는 코드인데 이것을 보면 base64를 기반으로 20번 decode하는것을 볼 수 있다. 이걸 바탕으로 이 문제가 풀리려면 20번 decode한 값이 admin이 나와야하므로이에 만족하는 쿠키값을 찾기위해서는 admin을 20번 encode하면 된다 따라서 이러한 결과를 얻을 수 있는데 저번에 마찬가지로 EditThisCookie를 이용해서쿠키를 수정해주면 성공! ===================================.. 2017. 6. 29.
[Webhacking.kr] 2. Challenge 1 먼저 php코드를 보기위해서 index.phps를 누르고 들어간다. 이 코드를 보면 밑에 user_lv의 COOKIE값이 6이상이면 1로 되고 5보다 크면 @solve로 문제가 해결된다. 그래서 이 쿠키 값을 바꾸어 주어야하는데 여기서 필자는 EditThisCookie를 사용하였다. https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=ko 크롬은 여기서 다운하여 쉽게 사용가능하다. 이렇게 쿠키값을 5보다크지만 6보다 작은 수로 수정하고 뒤로가기 버튼을 누르면 이렇게 성공! 2017. 6. 28.
반응형