
포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 37번 문제는 필자의 역량 부족으로 손도 댈 수 없어서 일단 스킵! 38번 문제이다. 이번엔 injection 문제이다. 또 설렌다. 한번 아무 값이나 입력해보자. ㅁㄴ을 입력해보았지만, 어떠한 경고문구나 오류 문구도 뜨지 않았다. 소스코드를 보자. 이번엔 하이퍼링크가 없어 개발자 도구로 봐야 한다. admin.php 주소가 존재한다고 알려준다. 한번 접속해보자. 필자의 외부 ip주소와 함께 입력된 값이 저장된 걸 볼 수 있다. 또한 반드시 admin으로 로그인해야 된다고 알려준다. 한번 admin으로 로그인해보자. 난 admin이 아니란다. 그럼 admin 문자열 필터링 우회인가? 이후로도 여 러시도를 해보았지만 admin에..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 36번 문제이다. 처음엔 영어가 막 쓰여있길래 오류가 있는 문제인가? 생각했다. 해석해보니 정상적인 문제다..ㅎ vi 에디터를 사용해 index.php 파일을 작성하다, 전원이 나가 소스코드가 사라진 상태이니 도와달란다. 도와주고 싶지만 이문제를 난 풀 줄 모른다.. 그래서 전적으로 검색에 의존했다. vi의 복구 파일은 파일 이름. 확장자. swp의 형태를 띤다고 한단다. 그래서 우리는 일단. index.php.swp를 추가하여 입력해보자. 파일이 하나 다운로드되는 걸 볼 수 있다. 이를 메모장을 통해 열어보자. 글이 깨졌다.. 는 뻥이고 오른쪽으로 스크롤을 쭉 옮기면 플래그를 확인할 수 있다. 이를 auth에 입력해주면 된다..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 35번 문제이다. sql injection 문제의 느낌이 난다. 굉장히 설렌다. 소스코드를 보자. 뭔가 복잡해 보이는 게 달갑진 않다.. get 파라미터로 phone과 id를 받으며 *, /, =, select, -, #, ; 를 대소문자 구분하지 않고 필터링시킨다. 이는 내가 아는 한 주석처리를 싹 막아버린 것이다. 또한 id의 파라미터 값의 길이가 5를 넘게 입력할 수 없으며, admin 또한 필터링되고 있다. 문제 해결조건은 id가 admin인 정보를 가져와 해당 ip와 접속자의 ip가 일치하면 문제가 해결된다. 우리는 insert into의 취약점을 활용하면 된다. id에는 admin이 필터링되어있지만 phone에는 필..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 34번 문제이다. 문제 클릭 시 debug me라는 메시지가 출력되며, 확인 버튼 클릭 시 검은 화면만 나오게 된다. 개발자 도구를 사용하여 소스코드를 보자. 다행히 개발자 도구에서 스크립트를 확인할 수 있었다. 굉장히 복잡해 보이는 게 난독화 작업 때문이다. 필자는 해당 사이트에서 해독작업을 수행하였다. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple ev..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 33번 문제이다. 밑도 끝도 없이 틀렸단다. 소스코드를 보자. GET 파라미터로 hehe를 받으면 된다. next 하이퍼링크가 생겼다. 33-1 해결 2번 문제이다. 역시 소스코드를 보자. 이번에는 post방식으로 post에는 hehe, post 2에는 hehe2를 입력받으면 해결된다. burpsuite를 사용하여 post방식으로 값을 전달해주자. 33-2 해결 소스코드를 보자. get 파라미터 myip의 값이 현재 나의 외부 ip와 일치하면 해결된다. 33-3 해결 33-4번 문제이다. 이번엔 hint로 10자리 정수가 주어졌다. 저 값이 의미하는 바는 1970.01.01부터 현재까지 흐른 시간을 초로 표시한 값이다. (새로..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 30번과 31번 문제는 필자의 선행학습 부족으로 추후 작성 예정. 32번 문제이다. 랭킹을 확인할 수 있는 목록이 보인다. 목록은 거의 1500명이 넘게 있다. 원래라면 필자의 아이디가 저 목록 중간 어딘가에 위치해 있을 텐데, 왜인지는 모르겠지만 가장 상단에 위치해 있다. 기존에 먼저 문제를 푼 영향인 것 같다.. 필자의 id를 클릭해보니 숫자가 하나 증가하고, 순서가 바뀌었다. 다시 클릭해보자. 이미 투표했다는 안내 메시지와 함께 아무 일도 일어나지 않는다. 무엇이 문제인지 개발자 도구로 찾아보자. vote_check의 값이 ok로 전달이 되고 있었다. 이 값을 수정해서 다시 클릭해보자. 아무 문제없이 1이 증가하였다. 인..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 29번 문제이다. 이전 문제와 같이, 파일을 업로드할 수 있다. FLAG는 다른 테이블에 있다고 한다. 필자는 파일 업로드 취약점에 굉장히 약하다.. 접해본 적도 없고 예상도 쉽지가 않다... 그래서 풀이를 검색해봤다. burp suite와 같은 웹 프락시 프로그램을 사용하여 파일을 업로드할 때의 패킷을 캡처하여 sql 쿼리를 삽입하는 방식으로 공격을 진행해야 한다고 한다. 정말 창의적인 공격 방법인 것 같다.... 그럼 바로 수행해보자. 일단 바탕화면에 test.txt 파일을 하나 만들어준다. 나는 test.txt파일을 업로드하면서 injection을 진행할 것이다. 일단 그냥 test파일을 업로드했다. 시간과 ip주소, 파..

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 28번 문제이다. url에 포트번호가 붙어있으며, 파일을 업로드할 수 있는 버튼들이 보인다. 우리의 미션은 ./upload/eagjvHWuOVXV/flag.php 파일을 읽는 것이다. 한번 링크를 클릭해보자. 아무 값도 출력되지 않는다. 이 문제의 접근 방법에 대해 전혀 아는 바가 없어, 검색을 좀 했다. .htaccess라는 파일을 사용하여 apache관련 코드를 조작하는 것이다. .htaccess란 -> .htaccess 파일(혹은 "분산 설정 파일")을 사용하면 디렉터리 별로 설정을 변경할 수 있다. 여러 설정 지시어가 있는 파일을 특정 문서 디렉터리에 두면, 그 디렉터리와 모든 하위 디렉터리에 지시어를 적용한다. 우리는..
- Total
- Today
- Yesterday
- samron3
- 상속
- zixem
- los 15단계
- lord of sql
- 코딩테스트
- 백준 피보나치 수열
- los 15
- ys.k
- 김영한 실전 자바 중급
- 기술스택
- spring
- samron
- java
- 스프링
- 김영한 실전 자바 기본
- 코딩테스트 준비
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- 백준
- extends
- 프로그래머스 상품을 구매한 회원 비율 구하기
- webhacking.kr
- 김영한
- static
- 상품을 구매한 회원 비율 구하기 파이썬
- 김영한 실전 자바 기초
- 백준 피보나치
- 프로그래머스
- Los
- 자바
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |