[webhacking.kr] Challenge 19 :: Base64, MD5 ▼ Challenge 19는 다음과 같습니다. 소스코드에도 특별한 것이 없어, "test"라고 입력하고 Paros를 이용해 패킷을 살펴 보니 ▼ 전송 과정에서 SetCookie를 통해 서버에서 쿠키를 받아와서 인증을 한다는 것을 알 수 있습니다. "test"라고 입력하고 쿼리를 보냈을 때, Cookie의 userid의 값은 ZTM1OGVmYTQ4OWY1ODA2MmYxMGRkNzMxNmI2NTY0OWVlMTY3MTc5N2M1MmUxNWY3NjMzODBiNDVlODQxZWMzMjAzYzdjMGFjZTM5NWQ4MDE4MmRiMDdhZTJjMzBmMDM0ZTM1OGVmYTQ4OWY1ODA2MmYxMGRkNzMxNmI2NTY0OWU%3D 입니다. 문제에 어느 정도 익숙해지신 분들이라면 한눈에 보고 Base64로.. 더보기 [webhacking.kr] Challenge 39 :: SQL (싱글쿼터) ▼ Challenge 39는 다음과 같습니다. ( index.phps로 바로 들어가겠습니다. ) "\\"는 ""으로 치환되고, 싱클쿼터 (') 는 싱글쿼터 2개 ('') 로 치환 됩니다. 위의 query 문에서 where 절의 값이 True만 나오면 "good"이 출력 됨으로 id 에 있을 법한 값을 입력하면 될 것 같습니다. 그러나, 자세히 보니 id=' 이런식으로 싱글쿼터가 하나만 붙어 있어서 직접 문제를 풀어보신 분들은 쉽지 않음을 알 수 있습니다. php 코드까지 만들어 이것저것 입력하면서 치환되는 값을 직접 눈으로 확인하며 실습하였습니다. ▼ 이것저것 해보다가 substr()이 눈에 들어왔고, 마지막 싱글쿼터 2개를 하나만 출력하게 만들면 될 것 같다는 영감이 떠올랐습니다. 그러나 admin을 .. 더보기 [webhacking.kr] Challenge 38 :: Log Injection ▼ Challenge 38은 다음과 같습니다. ▼ 소스코드는 다음과 같습니다. Login 버튼을 누르면 POST 형태로 값이 전달되고, Admin을 누르면 admin.php로 이동합니다. ▼ admin이라고 입력해 보니 다음과 같은 페이지가 나옵니다. ▼ admin.php로 이동하니 다음과 같이 "자신의IP:입력값" 과 같은 log가 나오게 됩니다. ( IP는 모자이크 처리하였습니다. ) 소스코드에 hint : admin이라고 나온 것을 보니, admin이라고 입력하면 문제가 풀릴 것 같습니다. "admin"을 입력하면 "you are not admin" 이라고 뜨지만, "1admin"은 입력을 받는 것을 보니 변형을 시켜서 admin을 입력해야 할 것 같습니다. "\nadmin"이라고 입력하니, 입력이.. 더보기 이전 1 ··· 23 24 25 26 27 28 29 ··· 34 다음