일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Pwnable.kr
- wargame
- Spring
- Payload
- 웹해킹
- Buffer Overflow
- Spring Framework
- Operating System
- 정보보안기사 실기
- LOB
- stack overflow
- 네트워크
- Shell code
- 정보처리기사 실기
- Spring MVC
- SQL
- webhacking
- pwnable
- webhacking.kr
- System
- BOF
- 워게임
- 정보보안기사
- 운영체제
- PWN
- OS
- Lord of BOF
- 해킹
- system hacking
- hacking
- Today
- Total
목록Request Header (2)
DongDD's IT
Browser에서 POST 방식 전송 webhacking.kr 33번 문제를 풀다 보면 post방식 전송을 사용해야 될 때가 있다. (webhacking.kr 33번 문제의 일부 해답이 되어있음) burp suite를 사용하여 문제를 해결했지만 다른 tool이 없는 사람이나 사용하지 않고 풀때 사용할 수 있는 방법이다. 크롬에서 F12(개발자 도구)를 키고 Network란에 들어가면 Request헤더에 따른 Response헤더를 볼 수 있다. 이 문제에서는 GET방식으로 되있는데 새로 수정해 Request를 보낼 수 있다. 개발자 도구에 있는 Console로 들어가 변수명=new XMLHttpRequest()로 객체를 만들어 준다. XMLHttpRequest()는 Request 헤더를 수정할 수 있게 해..
[webhacking.kr] Level 33 문제에 들어가보니 Wrong이라는 문자와 함께 소스코드를 보여주는 url이 나타나 있었다. 일단 소스코드를 보고 분석해보기로 했다. 소스코드를 보니 GET방식으로 get에 "hehe"를 전송하면 통과되는 형태로 되어 있었다. 그래서 바로 시도를 해보았다. 생각대로 GET방식으로 get에 "hehe"를 전송하니 Wrong이 없어지고 Next가 나왔다. 문제가 연계되어있는 형태인 것 같다. Next를 누르니 lv2.php로 넘어가졌고 소스코드를 보기전에 혹시 다음 페이지는 lv3.php가 아닐까 해서 입력해봤는데 없는 페이지라고 나왔다.그래서 그냥 소스코드를 보고 풀기로 했다. 소스 코드를 보니 이번에는 POST방식으로 post에 "hehe", post2에 "he..