19번 문제 : base 64 및 쿠키변조 admin 으로 쿼리를 전송하면you are not admin 이라는 문구가 뜨면서 3초후에 뒤로 돌아가진다. guest 라는 쿼리를 전송하여 보았다. 안녕 게스트! 라는 문구를 출력해 주었다. 그리고 쿡시를 열어 보았더니 userid= base64코드가 들어가 있었다. base64 코드에는 항상 끝에 =, == 이 들어가 있다아스키코드값을 보면 = 는 ( %3D ) 이다. 일단 URL 디코딩을 한다음에base64로 11번 디코드 해주니까 b2f5ff47436671b6e533d8dc3614845d7b774effe4a349c6dd82ad4f4f21d34ce1671797c52e15f763380b45e841ec3203c7c0ace395d80182db07ae2c30f0..
38번 문제 : Log injection 의외로 간단하다.C언어를 조금만 해봤다면 금방 풀 줄 아는 문제?!로그 인젝션이란 로그를 조작하는 것(?) 이다. 자세한 것은 http://hides.tistory.com/46 참조하길 바란다. 처음에 admin 이라는 문자를 입력하여 보았다. 하지만 fail 음 생각을 바꾸어 다른 문자를 넣어보니 입력이 되는 것을 확인 하였다. 로그를 보아하니 아이피:(입력한 내용)이었다. C언어에서 엔터 기능이 무엇인지 생각한 뒤에 \n을 떠올려서 \nadmin 쿼리를 날려보니 밑줄로 들어가는 것을 알 수 있었다! ( 보안상 IP는 지움 ) 그렇다면 ! Log를 조작할수 있는 방법은! aslkdjfalskdjalksdjvalskdv(아무값이나 한 후)\n(자신의 IP):adm..
42번 문제 : base64코드 및 알집 해독기 문제에 접속을 하면 위와 같은 화면이 나오는데 test.txt를 클릭하면 test~~~ 라는 화면만 나오고 아무것도 나오지 않는다.test.zip를 클릭하면 경고창이 뜨면서 접속이 안된다. 조심스레 test.txt [download] 에 마우스를 올려놓아 보니 하단에 링크주소가 나타났다. ?down=dGVzdC50eHQ=down 이라는 변수에 dGVzdC50eHQ= 값을 전달한다. 문장 끝에 = , == 이것으로 끝나면 base64코드라고 95%이상 맞다고 보면된다.base64로 디코딩 해보니 dGVzdC50eHQ= 는 text.txt 라고 디코드가 되었다. 그렇다면 test.zip을 읽기 위해서 test.zip를 base64코드로 인코드를 한후에 down..
33번 문제 : 데이터 전달(?) 33-1 http://webhacking.kr/challenge/bonus/bonus-6/index.php?get=hehe 33-2 (http://webhacking.kr/challenge/bonus/bonus-6/lv2.php) 33-3 (http://webhacking.kr/challenge/bonus/bonus-6/33.php) http://webhacking.kr/challenge/bonus/bonus-6/33.php?myip=자신의 아이피 33-4 (http://webhacking.kr/challenge/bonus/bonus-6/l4.php) hint 가 시간이고 이것을 md5암호화 하여서 get 으로 시간을 잘 맞춰주면 된다. http://webhacking...
32번 문제 : 쿠키변조 문제에 접속하면 다음과 같은 화면을 볼 수 있다. 제일 하단에 Join을 클릭하면 투표가 시작된다 500이 되면 이 문제는 클리어 된다.! 하지만 한 번 투표를 하고나면 더 이상 할 수가 없다.밑에 보면 투표수가 1 혹은 0 인사람들이 대부분이다. 쿡시로 열어보면 vote_check=ok 가 있다.투표하면 쿠키가 생성된다. 이것을 지우고 다시 실행하면 투표수가 올라간다.하지만 이것을 500번이나 하는 것 미친짓이다. 예전에 paros로 돌렸던 기억이 나는데.... 지금 포트가 막혀서 실행할수가 없다...ㅠㅠ 가끔은 노가다도 해주자 500번 돌려!!! 아니면 자동 매크로를 사용해도 상관 없을듯?!?! 왜 이생각을 못했지 ...ㅠ ㅋㅋㅋㅋ순식간에 매크로를 돌렸다매크로는 자료실에 올려..
6번 문제 : base64 코드 문제 6번문제에 접속하면 다음과 같이 뜬다ID : guestPW : 123qwe index.phps로 가보면 소스가 참 길다. 소스에다가 설명을 다 적어 놨다. 결론은 id와 pw값을 admin으로 20번 인코딩하고 치환해서 쿠키를 날려주면 이 문제는 성공하게 된다. 쿠키를 날리는 법은...Cooxie 나 Paros로 하면 된다... 학교에서 웹해킹을 풀고 있는데 학교 전산실에서 8080포트를 막어놔서... ㅠㅠParos는...사용할 수가 없다 ㅠㅜㅠㅜㅠㅜㅠㅜ 그래서 더 간단히 cooxie로 하였다 admin을 20번 인코딩하고 치환한 값이다. Vm0wd@QyUXlVWGxWV0d^V!YwZDRWMVl$WkRSV0!WbDNXa!JTVjAxV@JETlhhMUpUVmpBeFYy..