2019/10(62)
-
N00bCTF Simpple_SQL[Web] Write up
보호되어 있는 글입니다.
2019.10.18 -
N00bCTF Compare[Web] Write up
보호되어 있는 글입니다.
2019.10.18 -
XCZ.kr [prob 32] 풀이
32번의 소스코드를 확인해보면 위와같다. a를 입력받아서 urlencode 한다. 그후 12735366333132132465461????????????????????????????? 이란 값과 비교해서 같으면 풀린다. 이 문제의 타이틀부터 보면 Title Easy Trick php의 트릭을 이ㅎ용해서 키 값을 구하는것 같은데 이 문제에서 이용해야 하는 php 트릭은 php 가 매우 작은 숫자비교는 같다고 처리하는 것이다. rubiya님 블로그에 잘 정리가 되있다. http://blog.naver.com/withrubiya/70175920455 php trick, bugs php에서의 버그, 트릭들에 대해서 문서를 작성하려다가 쓸거리가 부족하다는걸 깨닫고 그냥 블로그에.. (1)... blog.naver...
2019.10.18 -
webhacking.kr 25번 문제 (old)
25번 문제에 들어가면 출력되는 화면이다. -rw-r--r-- 1 root root 이런식으로 적혀있습니다. 이 기호는 리눅스에서 쓰이는 기호입니다. 그리고 문제의 주소창을 보면 GET 방식으로 파일명을 받아오는것 같습니다. 그리고 그 파일을 저 회색 화면에 출력하는것 같습니다. 근데 화면에는 파일명이 hello.php 라고 출력이 되어있는데 왜 주소창에는 hello 만 적혀져 있는것일까요? 아마도 주소창에서 받은 값에 .php 라는 문구를 더해줘서 ?file=hello 라고 적었으면 ?file=hello.php 라고 인식되는것 같습니다. (뇌피셜...) 그러니 일단 flag.php 파일을 열기 위해서 주소창에 flag 를 입력해봅시다. 위의 사진을 보면 FLAG is in the code 라는 문구가 ..
2019.10.16 -
webhacking.kr 7번 문제 (old)
7번문제에 들어가면 다음과같은 화면을 볼 수 있다. 바로 auth 를 눌러서 인증을 해보자. 역시 바로 인증 권한을 주진 않는것 같다. 그럼 소스를 확인해보자. 소스를 확인해보면 GET방식으로 받은 값을 go 변수에 저장하고 필터링을 거친 후에 아래 5개의 조건문으로 거쳐가는것 같다. 마지막 elseif 부분을 보자면 data 의 값이 2이면 solve함수가 실행된다. 이 것을 보면 go 의 값에 2라는 값을 넣어주어서 lv를 2로만들어주면 풀릴 것 같다. 하지만 그전에 preg_match() 함수를 통해서 사칙연산과 2 , = 등을 필터링해주어서 2를 직접적으로 입력하거나 또는 1+1 , 3-1 등과같은 결과값으로 2를 만들어 주지 못한다. 하지만 절대 2를 만들수 없는건 아니다. char() 함수나 ..
2019.10.16 -
webhacking.kr 27번 문제(old)
27번 문제의 메인 페이지이다. 바로 소스를 확인해보자. 이 문제는 id 의 값이 admin 이면 풀리는 문제인것 같다. 하지만 저 코드에서 쿼리문 부분을 보면 id의 값이 guest로 지정되어있다. 그리고 아래 보면 주석처리로 // admin's no=2 라고 적혀져 있다. 아마 저 주석을 이용해서 문제를 풀 수 있을것 같다. 우선 메인페이지에서 아무값이나 넣어보며 결과를 확인해보자. 이 사진들은 각각 1,2를 입력했을때의 화면이다. 1을 입력했을때에는 guest가 2를 입력했을땐 query error 가 출력되었다. 아까 주석에서 admin의 no 값은 2라고 했으니 쿼리문을 조작해서 no 의 값을 2로 만들어 보자 0) or no like 2 preg_match()필터링을 위해서 위와같은 쿼리문을 ..
2019.10.15