본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

SQL injection (117)
Webhacking 7번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 7번 웹페이지다. 단순하다. 소스코드를 보자. val로 파라미터를 받으며 비어있으면 1로 고정시켜준다. 또한 2, -, +, from, _, =, \s, *, / 가 필터링되어있다. 그리고 쿼리 결과가 2가 되면 문제가 풀린다. 숫자 우회 문제이다. 바로 풀어보자. val파라미터로 받은 값이 $go 부분에 삽입된다. 하지만 이번엔 2도 필터링되어있기 때문에 url인코딩을 사용할 때도 해당 문자가 포함된 건 사용할 수 없다. 조건에 부합하게 쿼리를 작성해보자. 쿼리 : ?val=5%3 분명히 5%3은 2가 나오는데 쿼리 에러가 뜬다... 무슨 문제인지 찾아보니 테이블에 2에 해당하는 값이 없기 때문이란다. 그리고 union을 사..

SQL injection/webhacking 2022. 3. 13. 09:48
Webhacking 6번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 6번 웹페이지이다. 소스를 볼 수 있는 버튼과 ID, PW를 알려주고 있다. 소스코드를 보자. 이번 문제의 소스코드는 필요 없는 부분을 제외하고 올린다.( 너무 길기 때문 ) 이번 소스코드는 크게 2가지로 나눌 수 있다. 첫 코드는 id: guest와 pw: qwe123을 base64로 20번 인코딩 후, 특정 수를 특수문자로 치환하는 코드이며 두 번째 코드는 cookie값으로 받은 id와 pw의 특수문자를 특정 수로 치환하며 20번 base64로 디코딩해준다. 그렇게 디코딩된 값이 각 admin, nimda이면 문제는 해결된다. 이번 문제는 아주 쉽다. id 쿠키값에는 admin을 base64로 20번 인코딩한 값, pw에는..

SQL injection/webhacking 2022. 3. 12. 06:37
Webhacking 5번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 5번 문제이다. 로그인과 회원가입 버튼이 보인다. 웹 소스코드를 보자. 각 버튼에 관한 부분이다. 로그인 버튼을 누르면 move(page), join을 누르면 Acces_denied를 출력한다. 각 버튼을 눌러보자. 1. Login 2. Join 로그인 창에는 정상적인 접근이 가능하지만, 회원가입은 접근이 거부당했다. 하지만 위 소스코드 창에서 힌트를 찾을 수 있다. 바로 이 부분인데 login 버튼을 눌렀을 때 이동할 링크를 알 수 있다. 우리는 이 부분에서 추측을 해야 한다. 링크의 형식이 mem/login.php이다. 그렇다면 join버튼의 링크도 비슷한 형식일 것이다. 한번 시도해보자 쿼리 : /mem/join.php ..

SQL injection/webhacking 2022. 3. 9. 05:49
webhacking 4번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 4번 페이지다. 음.. 일단 소스코드를 보자. if조건문과 hash가 있다. hash는 10,000,000과 99,999,999 사이에서 랜덤 하나를 추출해 salt_for_you와 합쳐준 값이다. 그리고 그걸 chall4_session에 넣어준 후 500번 sha1로 인코딩해준다. isset함수를 알아보자. isset(a) // a변수가 설정이 되었으면 true, 아니면 false 반환해준다. chall4 값이 존재하고, post로 key값을 받아 session chall4와 일치하면 문제가 풀린다. 그리고 웹페이지에 보이는 값은 500번이 sha1인 코딩된 문자열이다.. sha1은 단방향 암호로 원문을 알아낼 수 없다.....

SQL injection/webhacking 2022. 3. 8. 03:07
webhacking 3번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 3번 문제이다. nonogram과 함께 그림이 첨부되어있다. nonogram이란 x, y로 이루어진 직사각형에 각각 적힌 숫자를 보고 숨어있는 숫자를 예측해서 지우고 그리는 게임. 규칙 - 쓰인 숫자만큼의 연속된 칸을 칠해야 한다. - 숫자와 숫자 사이에는 적어도 한 칸을 비워야 한다. - 숫자의 순서와 칠해진 칸의 순서는 일치해야 한다. 예를 들면 212 -> ■■□■□■■ 이렇게 하면 된다. 그럼 바로 진행해보자. 이러한 그림이 나왔다. 제출해보자. 문제 해결! 느낀 점 1. 웹 해킹 문제라기보다 잠깐 쉬어가는 문제인 거 같다.

SQL injection/webhacking 2022. 3. 7. 06:13
webhachking 2번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 2번 문제이다. 별게 없어 보인다. 소스코드를 보자. 소스코드도 별로 없다. 하지만 주석 부분에 admin.php에 접근 시 혼내준다는 문구가 보인다. 접속해보자. 무언가 입력하는 창이 나온다. 이곳에 정답을 입력하면 문제가 풀리는 것 같다. 이곳의 소스코드 또한 별 볼일 없어 보인다. 흠.. 여러 번 둘러보다가 이전 소스코드에서는 시간을 표현해준다는 걸 발견했다. 그리고 쿠키값을 보니 time을 인자로 받는 값이 있는 것도 발견했다. time의 값을 1로 주고 소스코드를 봤더니 변화가 있었다. 바로 소스코드에서의 시간이 사진과 같이 변했다. 그러다 문득 든 생각이 참과 거짓일 때 0과 1을 출력할까?라는 생각도 들었다. 테스..

SQL injection/webhacking 2022. 3. 6. 23:59
Webhacking 1번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 1번 소스코드이다. 쿠키값이 실수형이 아니면 1로 반환한다. 쿠키가 user_lv이고 4보다 크면 1로 반환하며, 3보다는 커야 문제가 해결된다. 간단한 문제이므로 자세한 풀이는 생략하겠다. f12를 눌러 크롬 개발자 도구를 실행시킨 후 Application -> Cookies를 눌러준다. 쿠키에서 user_lv항목을 찾을 수 있다. PHPSESSID는 필자의 쿠키값으로 삭제후 사진을 첨부하였다. 조건에 맞게 user_lv을 3.x값으로 변경해준 후 원래 페이지로 돌아가 준다. level에는 변조한 값이 들어가있으며 클리어 문구와 함께 문제가 풀린다. 필자는 문제를 먼저 풀어보고 포스팅 하기에 already sloved가 출력..

SQL injection/webhacking 2022. 3. 6. 17:54
Zixem 10단계-pro

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 10단계 웹페이지이다. 파라미터는 x이며 알 수 없는 값을 받고 있다. 문제 해결은 version정보와 나의 이름을 띄우면 된다. 그러기 위해 ISwwYGAKYAo%3d가 무엇인지 알아야 한다. 잘 보니 %3d가 url인코딩이 되어있고 이는 =을 뜻한다. 문자열 맨뒤에 =이 삽입되어있으며 1차적인 해독이 불가능한 문자열이라.. base64가 생각이 난다. base64 to text로 해당 값을 입력해보자. 이번엔 더욱 알 수 없는 문자열이 나왔다. 이건 감이 도저히 오질 않아서 또 인터넷에 검색을 좀 했다. uuencode문자열이다. uuencoder로 인코딩한 결과 1이 나왔다.. 이번 문제는 문자열을 uuencoder->b..

SQL injection/Zixem 2022. 3. 4. 00:11
이전 1 ··· 4 5 6 7 8 9 10 ··· 15 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 프로그래머스
  • spring
  • 백준 피보나치 수열
  • 백준
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • static
  • 코딩테스트
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • 코딩테스트 준비
  • 스프링
  • 김영한 실전 자바 기초
  • 자바
  • 상속
  • 김영한 실전 자바 기본
  • webhacking.kr
  • Los
  • lord of sql
  • java
  • 김영한
  • 기술스택
  • extends
  • zixem
  • 상품을 구매한 회원 비율 구하기 파이썬
  • samron3
  • ys.k
  • 백준 피보나치
  • samron
  • 김영한 실전 자바 중급
  • los 15단계
  • los 15
more
«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바