본문 바로가기
반응형

Study/Web12

[웹해킹] LOS 6번 darkelf id는 guest로 고정되어 있고, pw를 이용하여 admin을 찾아보자!! pw를 거짓으로 만들어 주고, or을 사용하여 id='admin'을 만들자. or과 and는 필터링 되어 있기 때문에 ||, &&(%26%26)을 사용하여 우회해야 한다. union을 이용하여도 문제를 풀 수 있다. 2017. 8. 18.
[웹해킹] LOS 5번 wolfman admin으로 로그인이 되면 된다. 문제를 보니 공백이 필터링 되어있으니 공백을 우회해보자. 수평탭(%09) 라인피드(%0a) 수직탭(%0b) 폼피드(%0c) 캐리지리턴(%0d) 주석(/**/) 라인피드로 공백을 우회해보자. 공백에 %0a를 넣어 사용하면 된다. 2017. 8. 16.
[웹해킹] LOS 4번 orc 처음 문제를 봤을 때 이해가 잘 되지 않았다. 하지만 계속 문제를 보고 있으니 조금씩 아이디어가 떠올랐다. $GET['pw']와 $result['pw']가 같아야 한다면 비밀번호를 찾아 입력하면 어떨까 생각을 해보았다. id는 알고 있으니 비밀번호를 찾아보자. 일단 8 글자이다!! 이렇게 한글자씩 찾으면 답을 얻을 수 있다. 하나씩 찾던지 브루트포스를 하던지 자기 마음~~ 비밀번호는 295d5844 2017. 8. 16.
[웹해킹] LOS 3번 goblin id가 guest로 고정되어 있지만 admin을 찾아서 문제를 해결 해야한다. no가 있길래 1을 입력해보았다. 쿼터(')를 사용하여 문제를 풀려했으나 이미 필터링 되어 있어서 고민을 해보았다. no가 있으니 이거를 활용 해야겠다고 생각을 해보았다. id가 guest인 부분을 거짓으로 해주고 ||(or)를 사용하여 뒤에를 no > 1로 해주었더니 id가 admin이 나오면서 클리어 되었다. 2017. 8. 16.
[웹해킹] LOS 2번 cobolt id가 admin이면 문제가 해결된다. 1번 문제와 마찬가지로 id에 admin을 입력 해준 뒤 주석처리를 해주었다. 2017. 8. 16.
[웹해킹] LOS 1번 gremlin 문제를 보면 음... 그냥 id를 찾으면 될 것 같다. 일단 문제를 풀 때 처음 확인 해보는 admin을 넣어보고 뒤에는 주석 처리를 하였다. 주석은 %23이다. 2017. 8. 16.
반응형