목록SISS (2017-2018)/웹해킹(순서대로X) (18)
알맹이방
Web hacking 25 25번의 초기화면이다. 내용을 보니 리눅스와 유사했다. url이 ?file=hello 였는데 현재는 hello.txt 파일이 열려있고 우리가 password.php를 열면 될 것 같다. 소스코드에는 특별한 것이 없다. 일단 index.php를 넣어봤다. 달라진 부분이 없다. password.php도 넣어봤지만 달라진 부분이 없었다. 그러고 보니 첫 화면은 hello.txt가 열려있었는데 url에서는 hello 가 열려있었다. 그렇다면 자동으로 뒤에 .txt가 붙는 것인가? 그래서 강제로 문자열을 끝내는 \0를 넣어봤는데 달라진 부분이 없었다. |0는 오타였다... 웹해킹 홈페이지에서 ->URL을 이용해서 인코딩 해보았다. 이도 변화가 없었다. %URL로 하는 건가 해서 이걸로도..
Web hacking 54 54번의 초기 화면입니다. password is 하고 뒤에 없길래 맞추는 것인가 했는데 기다리니 뒤에 하나씩 나오더군요. 코드도 setTimeout, 일정 시간이 지날 때마다 글자가 바뀌는 것 같습니다. script 소스 편집으로 하려고 했씁니다. aview.innerHTML=x.responseText; 부분을 aview.innerHTML+=x.responseText; 로 바꾸어 주어 새로 나오는 password가 중첩되어 쌓이게 만들어주려고 했으나 어째서인지 바꿔도 적용이 되질 않았습니다. 맨 처음 회원가입 각주 문제는 이렇게 해서 됐던 것 같은데.. 소스 창을 헤매이다가 우연히 발견한 network 창에서 시간의 흐름에 따라 ?m이 변하고 그 예시가 옆에 뜨는 것을 발견했습..
Web hacking 26 첫화면은 이렇습니다. 주어진 하이퍼링크로 들어가봤습니다. 소스코드가 나오는군요! id가 admin이면 풀리는 문제인데 admin이면 자동으로 no!라고 창이 뜬답니다. admin을 admin이라 쓰지 못하고 다른 방식으로 admin이라고 해야 될 것 같습니다. 따로 답 제출란이 없으니 URL 부분에 id=admin 이런 형태를 추가해야 되겠습니다. 함수에 url을 디코딩시키는 urldecode가 있습니다. 그럼 인코딩값을 넣어주면 함수가 디코드해서 admin을 반환하겠군요! admin을 URL 표로 인코딩 해보니 %61%64%6D%69%6E 이 값이 나왔는데 넣어보겠습니다! no! 가 뜨고 자동으로 인코딩 했던 값이 디코딩 되어 떴습니다. %61%64%6D%69%6E 이 값이 ..
Web hacking 24 첫 웹해킹 24번 화면입니다. ip를 입력해서 푸는 것 같아 보입니다. 소스코드를 들어가보니 힌트 소스가 있습니다. URL에 쳐서 들어가봤습니다. ip에 127.0.0.1 을 치면 답이 풀리는 것 같습니다. 하지만 위에 함수를 보니 str_replace, 문자열을 삭제하는 함수가 있습니다. 12 -> 삭제 7. -> 삭제 0. -> 삭제 우리는 127.0.0.1을 입력해야 되니까 112277..012.012.1 파랑=살아남는 숫자 빨강=삭제되는 숫자 12가 삭제 되니까 1과 2 중간에 삭제되는 것을 넣어줘서 1과 2을 떨어트려 준다면 1과 2, 두 숫자 다 살 수 있을 것 같습니다. 따라서 위와 같이 예상해서 넣어보겠습니다. 구글에 떠도는 cookie 변조 방법으로 해봤는데 오..