일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 카이사르 암호
- Masonic Cipher
- sha1
- aslr
- AVR
- Caesar Cipher
- base32
- BASE64
- reversing
- php_extract
- Javscript
- sql injection
- Qrcode
- Mail Header injection
- Web Hacking
- base16
- Python
- overthewire
- Pigpen Cipher
- burpsuit
- vigenere cipher
- Fortran 90
- assembly
- 비즈네르 암호
- JavaScript
- cookie
- webhacking
- Navajo alphabet
- 시저 암호
- Linux
- Today
- Total
목록Web Hacking (5)
My Drive
webhacking #39. 소스를 보면 아래와 같다.POST방식으로 id를 넘겨주되, id의 값에서\\는 인식하지 않게 바꾸고, '는 ''로 바꾼다. 그리고 앞에서 15글자만 자른다.아래와 같은 쿼리문에 들어 가게 되는데, 쿼리문을 보면 id=' ++++ 후 닫아주는 '가 없다."select 'good' from zmail_member where id='$_POST[id]"따라서 넘겨줄 때 '를 닫아서 넘겨주어야 한다.이 때 '를 ''로 바꾸므로 15글자만 자르는 것을 이용해 '를 15번째 글자에 넣어주면 뒤에 생기는 '는 잘리게 된다. 따라서 그 전에 값은 임의로 써 주고 15글자만 맞춰 '를 써주면 된다.
webhacking #26. 바로 소스를 볼 수 있도록 나온다. 소스를 보면 GET방식으로 id의 값을 admin이 되게 하되,바로 admin일 경우 no! 라고 뜨며urldecoding을 거쳐 admin이 되어야 한다. 바로 admin을 입력했을 경우. 간단하게 admin을 url 인코딩 시켜주면,%61%64%6d%69%6e이를 그대로 넘기면 admin으로 인식하므로,이를 다시 한번 더 url 인코딩 시켜주면,%2561%2564%256d%2569%256e이 되므로 이 값을 넘겨주면 아래와 같다.
webhacking #25. 리눅스에서 ls 명령어를 실행시켰을 때와 비스므리한 화면이 나온다.URL을 잘 보니 GET 방식으로 file에 hello를 넘겨주고 있다. 다른 파일도 넘겨줘보니 아래와 같이 달라지는 것이 없다. 같은 디렉토리 상에 파일이 있으리라 생각되어 직접 들어가 보니 hello.txt는 열리고 index.php는 위와 같은 화면이고 password.php는 화면이 보여지지 않는다. file로 인자를 넘겨줄 때 뒤에 .txt가 붙는다고 생각되어 이를 무시하기 위해 password.php뒤에 null 값을 붙여주어 아래와 같은 결과를 얻었다.null 은 %00
webhacking #18. sql 인젝션 문제이다.소스가 아래와 같이 제공되어 있다. 여기서 우리가 살펴볼 부분은 GET방식으로 no를 넘기고 있고,if(eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack"); 위와 같이 빈칸,/,(,),탭,|,&,union,select,from,0x 를 필터링 하고 있다."select id from challenge18_table where id='guest' and no=$_GET[no]"쿼리문을 위와 같이 날리고 있고, 우리는 여기서 admin이라는 값이 반환되도록 해야 한다. 임의로 1을 입력해보니 hi guest라고 뜨는 것으로 보아, DB의 구조를 대략 파악해볼 수 있다.no | ..