WarGame/Webhacking.kr

    [Webhacking.kr] old-22 Answer

    Old-22 Domain & Tool 구분 : Blind SQL Injection, hash 기초 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-22 Question & Answer 우리의 임무가 무엇인지는 mission: 에 나와있다. "login as admin" 즉 admin으로 접속하면 되는 것이다. basic하게 SQL Injection을 해보자 위에는 admin' or 1=1--을 입력했을때의 결과이다. Wrong password!라는 안내문이 나왔다. 으흠... Blind SQL Injection의 냄새가 솔솔나는데 거짓된 결과도 넣어보자 와우!! Blind SQL Injection이 맞다. 참일때 ..

    [Webhacking.kr] old-21 Answer

    Old-21 Domain & Tool 구분 : Blind SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 python Module(Requests, beautrifulsoup) Old-21 Question & Answer 대놓고 BLIND SQL Injection문제라고 되어있다. 의례 모든 홈페이지가 그렇듯 이곳에서도 guest/guest의 id/pw쌍이 있다. 그리고 느낌상으로 admin으로 접속해야한다는것을 알겠으니, 틀리더라도 admin/123(잘못된 패스워드)로 접근해보자. 일단 틀렸을때의 결과는 login fail인거 같다. 그럼 당연한 질문을 database에 던져보자 get 방식이니 url로 파라미터를 전달해보자 id=admin&pw=1' or 1=1-..

    [Webhacking.kr] old-20 Answer

    Old-20 Domain & Tool 구분 : 코드 분석 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-20 Question & Answer 문제 페이지에 들어가면 입력칸과 Captcha value를 입력하는곳, 그리고 좌측상단에 2second의 time limit이 있다고 적혀있다. 우선은 따라가주자 입력의 결과는 이렇다. 아... 느리다고 한다. 코드를 보자 time limit : 2 second nickname comment captcha ck함수를 보면될거 같다. 우선 Nickname, comment, captcha에서 비어있는 값이 있으면 그거로 포커스를 옮긴다. 옮긴 포커스가 다 작성되어있고, captcha가 맞으면 submit의 button값을 post한다. 근데 캡처값..

    [Webhacking.kr] old-19 Answer

    Old-19 Domain & Tool 구분 : SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-19 Question & Answer 세션이 질척해서 끊기지가 않는다. 조금의 문제가 있긴한데, 상당히 BASIC한 SQL Injection문제이다. 세션 끊기는 대로 Answer를 올리도록 하겠다.

    [Webhacking.kr] old-18 Answer

    Old-18 Domain & Tool 구분 : SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 Old-18 Question & Answer 문제 페이지에 들어가면 대놓고 SQL Injection이라고 써있다.(저 값은 BASIC으로 입력해본거고 당연히 False였다.) 아래 view-source로 친절하게 source를 주셨으니 확인해보자 SQL INJECTION RESULT

    [Webhacking.kr] old-17 Answer

    Old-17 Domain & Tool 구분 : 코드 난독화 문제풀이에 사용된 도구 Chrome 103.0.5060.66 AAEncode Decoder(Website 활용) Old-17 Question & Answer 문제 페이지에 들어가면 오로지 input태그만 존재한다. 우선 Basic한 SQL Injection을 날리자 틀렸다는것을 보니 다른 요구값이 있는거 같다. 코드를 확인하자 으흠... 난독화같지 않는 난독화가 되어있다. 그래도 복사해서 unlock의 값을 구해보자 unlock은 7809297.1의 값을 가진다. pw input필드에 그대로 7809297.1(=unlock)을 넣으면 href로 문제해결 page로 이동된다. NICE!