WarGame/Webhacking.kr

    [Webhacking.kr] old-09 Answer

    Old-09 Domain & Tool 구분 : Blind SQL Injection 문제풀이에 사용된 도구 python 3.10 Module : requests, BeautifulSoup4 Old-09 Question & Answer 문제의 화면은 1,2,3의 a태그가 걸려있고, Password 를 입력하는 필드가 있다. 우선 국룰로 password에 ' or 1=1-- 해보자 우선 GET방식으로 동작한다는 것은 알았고, 날먹은 안된다는 것을 알았다. 각각의 a태그를 클릭해서 동작을 확인해보자 각각 1,2,3의 태그를 눌었을때의 화면의 변화이다. 3의 값이 Secret로 no'3의 id가 password라는 값이라는 것을 알 수 있다. url의 no가 get방식으로 변경되는데 이곳에 sql injectio..

    [Webhacking.kr] old-08 Answer

    Old-08 Domain & Tool 구분 : SQL Injection 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] python 3.10 Module : requests Old-08 Question & Answer 시꺼먼 화면이다. 역시 웹해킹 연습사이트는 UI가 단조로워야 재맛이다. 일단 Hi guest라고 친.절.하게 인사해주니 쌩까고 view-source a태그를 클릭해서 동작방식을 확인하자 안쪽은 php source가 있다.

    [Webhacking.kr] old-07 Answer

    Old-07 Domain & Tool 구분 : 코드 잘 읽기 & 파라미터 조작 & SQL 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] Old-07 Question & Answer 7번문제에 들어가면 Admin page라는 페이지와 auth라는 button, 소스를 볼 수있는 a태그가 존재한다. 특별한점은 url에 GET방식으로 val=1이 있다는거 정도 겠다. view-source를 통해서 소스를 확인하러 가보자 이러한 소스가 있다. 읽기 편하게 코드라인으로 보자

    [Webhacking.kr] old-06 Answer

    Old-06 Domain & Tool 구분 : 코드 잘 읽기 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] python 3.10 Module : requests Old-06 Question & Answer 들어가면 특별한 코드는 보이지 않고, ID가 guest라는것, pw가 123qwe라는것이 보인다. 이를 활용한 문제인듯 쿠키에 길고도 긴 user와 password라는 값이 보인다. view-source를 확인해서 문제가 어떻게 구성되는지 알아보자 오른쪽 사진의 php코드를 확인할 수 있다. 코드는 단순하다. 사전 쿠키설정 웹페이지에 접속하면 'guest'와 '123qwe'를 base64 인코딩을 20번 수행한다. 인코딩된 값의 숫자("12345678")를 특정한 특수문..

    [Webhacking.kr] old-05 Answer

    Old-05 Domain & Tool 구분 : 쿠키 조작, 파라미터 조작 문제풀이에 사용된 도구 Chrome 103.0.5060.66 관리도구[F12] Burp Suite Community Edition v2022.6.1 Old-05 Question & Answer 들어가면 아무것도 없는 버튼2개의 php화면이 우리를 반겨준다. 버튼을 각각 누르면 다음과 같이 동작한다. 왼쪽사진은 login.php를 , 오른쪽 사진은 join.php를 실행하였을때의 사진이다. 일단 Join을 들어가서 login동작을 확인하고 싶다. 들어갈 수 있는 login.php에서 힌트를 조금 얻어보자 login.php는 mem이라는 폴더아래 있다. 만약 여기서 Directory Traversal이 가능하다면?? mem의 폴더가 어..

    [Webhacking.kr] old-04 Answer

    Old-04 Domain & Tool 구분 : Rainbow Table 문제풀이에 사용된 도구 python 3.10 Module : requests Old-04 Question & Answer 들어가면 딱봐도 해시값처럼 보이는 정보와 Password를 입력할 수 있는 Textfield가 있다. 아래 View source라는 태그도 보이니, 이번문제또한 코드를 읽고 푸는 문제라고 판단했다. 확인하면 아래와 같은 php코드를 볼 수 있다. Password [view-source] 중간의 코드만을 강조해서 한번만 다시보자 코드의 동작은 key라는 값이 post로 payload에 전달되면 그 값을 chall4라는 세션값과 비교한다. chall4는 10,000,000에서 99,999,999라는 값에 "salt_f..