일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- PWN
- 정보처리기사 실기
- Payload
- 정보보안기사 실기
- hacking
- 네트워크
- Buffer Overflow
- webhacking
- BOF
- Spring MVC
- 해킹
- Spring Framework
- Spring
- system hacking
- wargame
- Shell code
- System
- Lord of BOF
- 운영체제
- stack overflow
- webhacking.kr
- 워게임
- Pwnable.kr
- 웹해킹
- SQL
- 정보보안기사
- pwnable
- LOB
- OS
- Operating System
Archives
- Today
- Total
DongDD's IT
[webhacking.kr] Level 26 본문
[webhacking.kr] Level 26
이번에는 한 페이지 링크만 주어져 있다.
들어가보니 소스 코드가 주어졌다.
GET방식으로 id를 받고 이것을 eregi함수를 통해 admin이 아니도록 인식해야하고
url decode 했을 때 admin과 일치하면 통과하는 방식으로 되어 있었다.
"%61%64%6d%69%6e"로 시도해보았더니 no!라는 메시지와 함께 실패했다.
생각해보니 이게 admin을 뜻하는 거라는 생각이 들어 이것을 한번 더 url encoding하면 어떨까 해서 시도해보았다.
%가 %25로 표현 되기때문에 "%2561%2564%256d%2569%256e"로 시도 하면 이것이 %a%d%m%i%n 으로 표현되어 eregi를 우회하게 되고 디코딩 했을 경우 다시 "%61%64%6d%69%6e" 로 바뀌면서 admin으로 바뀔것 같았다.
이러한 방식으로 시도 했더니 문제를 해결 할 수 있었다.
************** Answer & Flag **************
'Wargame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Level 27 (0) | 2017.08.21 |
---|---|
[webhacking.kr] Level 39 (0) | 2017.08.20 |
[webhacking.kr] Level 18 (0) | 2017.07.29 |
[webhacking.kr] Level 17 (0) | 2017.07.29 |
[webhacking.kr] Level 16 (0) | 2017.07.29 |
Comments