본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

전체 글 (329)
Webhacking 26번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 26번 문제이다. 문제가 없다. 소스코드를 보자. 파라미터로 id를 받으며 admin을 필터링한다. 또한 url decode를 진행하며 해당 값이 admin이면 문제는 해결된다. 굉장히 간단하다. url입력창은 자동으로 url디코딩을 한번 진행하기에 우리는 admin을 2번 인코딩 한 값을 파라미터로 입력해주면 된다. admin 1차 : %61%64%6D%69%6E 2차 : %25%36%31%25%36%34%25%36%44%25%36%39%25%36%45 문제 해결 시행착오 1. 없다.

SQL injection/webhacking 2022. 4. 18. 10:05
Webhacking 25번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 25번 문제이다. 리눅스 관련 문제인 것 같다. 파라미터를 file로 받으며 입력값에서. php를 더한 결과를 실행시켜준다. 그리고 파일 중에는 flag.php라는 파일이 보인다. flag를 파라미터로 입력해보자. flag는 코드 안에 있다고 한다. 이 문제는 풀 방법을 전혀 모르겠어서 검색을 했다. 그리고 php wrapper라는 것을 사용해야 한다는 것을 찾아냈다. php wrapper란 encode/decode 옵션을 사용하여 서버 안에 존재하는 문서들을 열람할 수 있다. 사용 예시 : www.123.index.php?page=php://filter/convert.base64-edconde/resource=/디렉토리주소한..

SQL injection/webhacking 2022. 4. 16. 12:28
Webhacking 24번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 24번 문제이다. client ip와 agent를 알려주며 wrong ip를 출력하고 있다. 소스코드를 보자. ip에 REMOTE_ADDR로 ip를 받아오며, replace 함수를 통해 여러 가지 문자열이 치환당하고 있다. 1. .. -> . 2. 12 -> null 3. 7.0 -> null 4. 0. - > null 치환된 결과가 127.0.0.1 이면 문제는 해결된다. 문제를 풀어보자. 크롬의 개발자 도구에서 REMOTE_ADDR 값이 제대로 작동하는 모습이다. 이제 치환을 모두 거치고 나서 127.0.0.1이 완성되는 값을 입력해주면 문제는 해결된다. 1. 12 -> 1122 ㄴ 1'12'1 에서 '12'가 공백으로 치..

SQL injection/webhacking 2022. 4. 14. 10:42
Webhacking 23번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 23번 문제이다. 자바스크립트 문제이며, 1을 출력시키면 문제는 해결된다. 바로 개발자 도구의 콘솔 창에 alert(1);을 입력해준다. 1은 출력되었지만 문제가 풀리질 않는다.. 텍스트 박스에 alert(1);을 입력하면 no hack이라 뜬다. 여러 시도 끝에 문자열 2개가 연속으로 오면 필터링되는 걸 알 수 있었다. 자바스크립트에서는 NULL을 사용해 해당 필터링을 우회할 수 있다고 한다. 쿼리 : ?code=a%00l%00e%00r%00t(1); 문제 해결! 시행착오 1. url창이 아닌 텍스트 박스에 입력할 때 문제가 해결되지 않음. 2. 를 반드시 입력해야 한다.

SQL injection/webhacking 2022. 4. 11. 14:45
Webhacking 22번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 22번 문제이다. sql injection 문제인 것 같다. 우리의 목표는 admin id에 로그인하는 것이다. 버튼은 login과 join 두 개가 있다. join을 살펴보자. join클릭 시 회원가입 페이지로 온다. id와 pw 둘 다 1로 입력하고, join에 성공한 모습이다. 새로 만든 계정으로 로그인을 진행해보자. 정상적으로 로그인되며 password의 hash값을 주었다. hash의 길이가 32 자릿수이며, 16진수 값으로 이루어져 있으니 md5라고 유추할 수 있다. 이번 문제는 get이 아닌 post 형식으로 값을 전달해준다. 따라서 우리는 url에서부터 칼럼의 값을 알 수 없다. 하지만 burp suite를 사용..

SQL injection/webhacking 2022. 4. 11. 14:35
Webhacking 21번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 21번 문제이다. 문제에 떡하니 blind sql이라 쓰여있다. 풀어보자. 여러 가지 테스트 결과 id와 pw 중 하나라도 비어있으면 쿼리가 정상적으로 작동하지 않는 것 같다. blind sql 공격에서 가장 중요한 건 참과 거짓을 구분할 수 있는 무언가 이다. 다음 쿼리를 통해 확인할 수 있다. 쿼리 : ?id=admin&pw=%27or%20if(1,1,null)--+- 쿼리 : ?id=admin&pw='or if(0,1,null)--+- if문이 참이면 1을 반환시켜 pw에 값이 들어가고, 거짓이면 들어가지 않는다. 그에 따라 Result값이 변하는 걸 알 수 있다. 참 : wrong password 거짓 : login f..

SQL injection/webhacking 2022. 4. 7. 13:47
Webhacking 20번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 20번 문제이다. nickname, comment, capcha 텍스트 입력 부분과 10개의 랜덤 한 문자열, submit과 reset 버튼이 있다. 소스코드를 보자. post형식으로 값을 전달하며, submit버튼 클릭 시 ck() 함수가 실행된다. id와 cmt. captch의 값이 비어있으면 해당 칸을 포커싱 해주고, captcha의 value가 lv5frm.captcha_.value랑 다르면 captch에 포커싱을 해준다. lv5.frm.captcha_. value는 아마 10자리 랜덤 문자열인 것 같다. 일단 빈칸을 채운뒤 값을 넘겨주자. 제출하자. 너무 느리단다. 우리는 처음 부분에서 time limit : 2 se..

SQL injection/webhacking 2022. 4. 7. 00:52
Webhacking 19번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 19번 문제이다. 또 sql injection 문제다. 너무 기쁘다. 소스코드는 별게 없다. 그냥 제출을 눌러보자. 나는 admin이 아니란다. 하지만 여기서 파라미터를 id로 받는 걸 알 수 있다. 그리고 몇 초 후 원래 페이지로 돌아온다. 이제 인젝션을 진행해보자. 일단 나는 대충 형식을 예상해서 쿼리를 넣었다. 쿼리 : ?id='or id='admin'--+- 그랬더니 hello orid=admin이 출력된다. 이 문자열에서 '(싱글 쿼터)와 공백 이 제거된다는 걸 알 수 있다. 이걸 이용해 admin만 남게 쿼리를 새로 입력해보자. 어.. 근데 logout 버튼이 작동을 안 한다... 눌러도 로그아웃이 되지를 않는다. ..

SQL injection/webhacking 2022. 4. 6. 01:02
이전 1 ··· 28 29 30 31 32 33 34 ··· 42 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 김영한 실전 자바 기초
  • 코딩테스트 준비
  • extends
  • samron3
  • ys.k
  • spring
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • 백준
  • static
  • Los
  • java
  • 백준 피보나치 수열
  • zixem
  • 상품을 구매한 회원 비율 구하기 파이썬
  • 코딩테스트
  • lord of sql
  • 상속
  • 기술스택
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • los 15단계
  • 김영한 실전 자바 기본
  • samron
  • los 15
  • 자바
  • 김영한 실전 자바 중급
  • 스프링
  • 백준 피보나치
  • webhacking.kr
  • 프로그래머스
  • 김영한
more
«   2025/11   »
일 월 화 수 목 금 토
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바