분류 전체보기(86)
-
webhacking.kr 45번 문제(old)
소스코드를 보면 id 값이 mv_convert_encoding 함수에 의해 연산된 후 쿼리문에 적용된다. 그리고 id 와 pw 에는 admin , pw 등등의 문자열이 필터링 되고, id 가 admin 이면 문제가 풀리는 조건이다. 하지만 쿼리문에서 pw 는 md5 함수로 해시화 하기 때문에 직접 admin 의 pw 값을 알아내는 것은 어려울 것이다. 그래서 id 의 값을 이앵해 SQL Injection 을 진행해야 한다. [ mb_convert_encoding ] http://php.net/manual/kr/function.mb-convert-encoding.php 불러오는 중입니다... 여기서 mb_convert_encoding 취약점이 발생하는데 mb_convert_encoding 취약점이란? 멀티..
2019.11.22 -
webhacking.kr(old) 44번 문제
문제를 들어가면 생성되는 화면은 이러한데 바로 소스코드를 확인해보자. 처음엔 sql injection 문젠가 싶어서 이것저것 해봤는데 답이 안나와서 code injection쪽으로 생각을 해보았다. echo hello (입력한 식)으로해서 출력이 되는 것 같다. 그럼 ;ls 를 입력한다면 파일들이 모두 보일 것이다. 바로 입력해보자. 이렇게 그냥 문제로만 출력된다. 아마 ' (싱글쿼터) 의 내부 안에 입력값이 있기 때문에 문자열처리 되어서 저렇게 나오는 것 같다. 그렇다면 ;ls 를 ' 로 둘러주자 ';ls' 그럼 위와같이 ls 가 실행된 모습을 볼 수있고, 저 flag 가 있을거 같은 디렉토리로 이동해보자. 이렇게 플레그가 출력된다.
2019.11.18 -
Root-me HTML - Javascript - Obfuscation 2 :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
Root-me HTML - Javascript - Obfuscation 1 :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
Root-me HTML - Javascript - Authentication 2 :: Web-client
보호되어 있는 글입니다.
2019.11.09 -
Root-me HTML - Javascript - Source :: Web-client
보호되어 있는 글입니다.
2019.11.09