일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Mail Header injection
- Caesar Cipher
- Web Hacking
- base32
- Navajo alphabet
- Javscript
- BASE64
- 비즈네르 암호
- Python
- webhacking
- sha1
- Fortran 90
- burpsuit
- cookie
- Pigpen Cipher
- 카이사르 암호
- overthewire
- reversing
- aslr
- assembly
- JavaScript
- php_extract
- sql injection
- base16
- vigenere cipher
- Qrcode
- Masonic Cipher
- 시저 암호
- Linux
- AVR
- Today
- Total
My Drive
webhacking #47. 이번 문제는 Mail Header Injection문제이다.페이지 소스를 보니 아래와 같았다. mail() 함수는첫 번째 인자가 보내는 사람, 두 번째 인자가 메일 제목, 세 번째 인자가 메인 내용이다.다음 인자부터는 추가적으로 더해질 수 있다.따라서 admin@webhacking.kr로 password를 보내는 것을 알 수 있다. mail header injection 기법을 이용하여 이 메일을 나에게도록 오게 하면 password를 알 수 있다. 아무값이나 입력하고 제출을 누르게 되면 아래와 같이 Done 메시지가 출력된다. 메일 헤더 인젝션을 하기 위해 버프 수트를 이용하였다. 보내는 메일에 임의의 값을 입력한 후 버프수트로 보면 email 인자가 내가 입력한 값임을 알..
webhacking #54.문제를 들어가면 Password is 라는 말 뒤에 문자가 하나씩 나온다.이 문자를 종합하면 키를 얻을 수 있을 듯 하다.방법은 여러가지가 있겠지만 버프수트를 이용하여 하나씩 Forward를 해주며 나오는 내용을 적었다.(동영상을 찍거나 모든 화면을 캡쳐해도 괜찮을 듯 하다.) 인증 완료
webhacking #24.페이지 소스를 보니 index.phps에 소스가 있다고 하여 index.phps를 들어갔다. php부분을 보면,우선 php의 extract함수가 사용된다.extract($array) 함수는 인자로 배열타입의 변수를 받는다.그리고 배열속의 키값들을 변수화시켜주는 역할을 하는 함수이다.예를 들어, a라는 배열이$a[i] = 100;$a[j] = 200;위와 같으면,extract($a);를 했을 경우,$i = 100;$j = 200;과 같은 결과가 나타난다.extract함수는 $_GET, $_POST, $_SERVER 같은 전역변수에 사용하게 되면 보안상의 문제가 있다.(이 문제에서 볼 수 있다.) 위에서는 $_SERVER와 $_COOKIE를 extract의 인자로 넣어주고 있는데,..