일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 정보처리기사 실기
- Lord of BOF
- PWN
- Operating System
- 운영체제
- LOB
- 워게임
- pwnable
- OS
- Payload
- wargame
- System
- 정보보안기사 실기
- Pwnable.kr
- Shell code
- stack overflow
- 웹해킹
- 정보보안기사
- SQL
- webhacking
- 네트워크
- Spring Framework
- Spring MVC
- Spring
- webhacking.kr
- system hacking
- 해킹
- Buffer Overflow
- hacking
- BOF
- Today
- Total
목록REMOTE_ADDR (2)
DongDD's IT
[webhacking.kr] Level 33 남은 문제가 몇개인지 모르지만 오늘은 마무리 해보려고 한다. 풀다가 길어지면 다른 게시글로 올릴 것 같다. 97~122까지 for문을 돌리면서 i를 2씩 증가시켜주며 chr함수를 이용해 숫자를 아스키코드로 바꿔주고 answer에 넣어주는 것 처럼 보인다. 그리고 GET방식으로 넘겨주는 ans와 비교해 같다면 다음 단계로 넘어갈 수 있는 구조로 되어있다.abcdefghijklmnopqrstuvwxyz -> acegikmoqsuwy 이번 문제는 어려운 것 없이 무난하게 통과할 수 있었던 것 같다. 이번 문제는 Wrong이라는 출력 문구가 없이 그냥 소스코드 주소만 있었다. 소스코드를 보니 이번 문제가 마지막 문제인 것 같다. REMOTE_ADDR을 ip에 넣어주고..
[webhacking.kr] Level 33 33번 문제의 5번째 문제도 같은 형식으로 되어있었다. 게속 이런 형식인 것 같다. 소스 코드를 보니 이번에는 앞에 문제들을 합쳐놓은 형태로 되어 있었다.GET방식으로 imget을 받는 데 값이 있어야 하고POST방식으로 impost을 받는 데 값이 있어야 하고 COOKIE에 imcookie가 설정되어 있으면 Next가 나오는 방식으로 되어있다. Burp Suite를 이용해 각 항목에 받는 방식으로 1값을 넣어줘 Next를 얻어낼 수 있었다. 이번에는 hint가 나와있었다. Request header에 있는 값이 힌트로 나와있었다. 소스코드를 보면 좀 더 자세히 알 수 있을 것 같다. 이번에는 md5 암호화를 사용하는 방식으로 되어있었다. 앞에 문제와 비슷하게..