일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Shell code
- 해킹
- wargame
- system hacking
- LOB
- OS
- Spring Framework
- SQL
- stack overflow
- System
- Payload
- pwnable
- Operating System
- Spring
- 정보보안기사 실기
- hacking
- 정보보안기사
- webhacking
- Spring MVC
- 정보처리기사 실기
- Pwnable.kr
- PWN
- 워게임
- 웹해킹
- BOF
- webhacking.kr
- 운영체제
- Lord of BOF
- Buffer Overflow
- 네트워크
- Today
- Total
DongDD's IT
[webhacking.kr] Level 33 33번 문제의 5번째 문제도 같은 형식으로 되어있었다. 게속 이런 형식인 것 같다. 소스 코드를 보니 이번에는 앞에 문제들을 합쳐놓은 형태로 되어 있었다.GET방식으로 imget을 받는 데 값이 있어야 하고POST방식으로 impost을 받는 데 값이 있어야 하고 COOKIE에 imcookie가 설정되어 있으면 Next가 나오는 방식으로 되어있다. Burp Suite를 이용해 각 항목에 받는 방식으로 1값을 넣어줘 Next를 얻어낼 수 있었다. 이번에는 hint가 나와있었다. Request header에 있는 값이 힌트로 나와있었다. 소스코드를 보면 좀 더 자세히 알 수 있을 것 같다. 이번에는 md5 암호화를 사용하는 방식으로 되어있었다. 앞에 문제와 비슷하게..
Browser에서 POST 방식 전송 webhacking.kr 33번 문제를 풀다 보면 post방식 전송을 사용해야 될 때가 있다. (webhacking.kr 33번 문제의 일부 해답이 되어있음) burp suite를 사용하여 문제를 해결했지만 다른 tool이 없는 사람이나 사용하지 않고 풀때 사용할 수 있는 방법이다. 크롬에서 F12(개발자 도구)를 키고 Network란에 들어가면 Request헤더에 따른 Response헤더를 볼 수 있다. 이 문제에서는 GET방식으로 되있는데 새로 수정해 Request를 보낼 수 있다. 개발자 도구에 있는 Console로 들어가 변수명=new XMLHttpRequest()로 객체를 만들어 준다. XMLHttpRequest()는 Request 헤더를 수정할 수 있게 해..
[webhacking.kr] Level 33 문제에 들어가보니 Wrong이라는 문자와 함께 소스코드를 보여주는 url이 나타나 있었다. 일단 소스코드를 보고 분석해보기로 했다. 소스코드를 보니 GET방식으로 get에 "hehe"를 전송하면 통과되는 형태로 되어 있었다. 그래서 바로 시도를 해보았다. 생각대로 GET방식으로 get에 "hehe"를 전송하니 Wrong이 없어지고 Next가 나왔다. 문제가 연계되어있는 형태인 것 같다. Next를 누르니 lv2.php로 넘어가졌고 소스코드를 보기전에 혹시 다음 페이지는 lv3.php가 아닐까 해서 입력해봤는데 없는 페이지라고 나왔다.그래서 그냥 소스코드를 보고 풀기로 했다. 소스 코드를 보니 이번에는 POST방식으로 post에 "hehe", post2에 "he..
[webhacking.kr] Level 38 문제에 들어가보니 LOG INJECTION이라고 써있었다. LOG INJECTION에 대해서 잘 모르지만 대충 찾아보니 Log를 삽입하여 생기는 취약점이라고 되어있었다.그래서 일단 admin을 넣어보았다. admin을 넣어보니 'you are not admin'이라는 메시지가 출력되었다. 실패한 것 같아서 다른 값을 넣어보았다. guest를 넣고 Admin 버튼을 눌러보았더니 다음과 같은 형태로 기록되어있는 것을 볼 수 있었다. 내 IP주소와 함께 내가 입력한 guest가 기록되있는 것을 볼 수 있었다. 혹시나 해서 IP주소와 함께 admin을 입력했더니 문제를 통과할 수 있었다. ************** Answer & Flag **************