분류 전체보기 (214) 썸네일형 리스트형 Webhacking.kr 44번 name : view-source소스코드 ls를 실행시키면 됨입력한 값을 system함수로 넘겨echo 'hello! 입력 값' 입력 값은 첫째문자부터 5번째 문자까지5개로 한정실행 bbq를 입력하면 이미지처럼hello! bbq 라고 뜸 https://www.opentutorials.org/module/2538/15818 연속적으로 명령 실행시키기 (;과 &와 &&의 차이) - 리눅스 수업CLI의 가치 명령을 통해서 컴퓨터를 제어하는 중요한 이유 중의 하나는 해야 할 일을 순서대로 배치해서 자동화된 처리를 할 수 있다는 점입니다. 정확한 작업을 위해서는 명령어와 명령어를 연결하는 구분자를 잘 이해하셔야 합니다. 언어로치면 접속사와 같은 역할을 하는 것입니다. 여기서는 이 접속사들을 정리해봅니다. 결론 .. Webhacking.kr 43번 웹쉘로 cat /flag를 해야한다함 일단 메모장으로 기본적인 웹솔을 만듬 잘못된 타입이라함 확장자를 다 다른 걸로해도 튕겨버림 벞스로 잡아서 보면 request body 부분에 Content-Type이 보이는데 Wrong Type이 이거 말하는 것 같음 https://www.iana.org/assignments/media-types/media-types.xhtml Media Types www.iana.org Content-Type에 올 수 있는 media types text타입도 거르길레 image로 함 업로드가 됨 들어가보면 Webhacking.kr 41번 view-source 파일명에서 ., , / 들을 필터링하고 복사해서 upload_dir에 저장하여 flag를 작성 upload_dir이름을 알아내야 할것 같음 파일명을 공백으로 보내면 index.php의 파일경로만 나온다 파일 이름을 매우 길게 해서 오류를 내봄 버프슈트로 프록시에서 잡아서 파일명을 수정 upload_dir의 경로가 나옴 다시 정상적인 파일을 upload하고 upload_dir내의 내가 upload한 파일을 찾아보면 Webhacking.kr 39번 view-source 소스코드 post방식으로 보내고//는 없애고'는 ''fhid값의 0번째 부터 15번째까지만 잘라서 보낸다select 1 from member where length(id)쿼리문으로 보낸다1이 나오면 클리어 일단 쿼리문의 마직막에 '가 빠져있음마지막 싱글쿼터까지 닫아주면서 어떤 아이디를 가져와야함싱글쿼터는 넘어가면서 하나가 더 붙지만substr으로 15번째에 넣으면 자를 수 있음admin+공백9자리+'이렇게 보내면admin ''가 되지만 '가하나짤려서admin '가됨쿼리문은select 1 from member where length(id)admin '이렇게됨 Webhacking.kr 36번 vi 편집기로 index.php를 편집하다 정전으로 소스코드가 사라짐 swp라는 것이 보임 vi 에디터 스왑파일은 파일을 편집하다가 예기지 않게 종료해버린 경우 또는 다른 사용자가 먼저 해당 파일을 실행하고 있는 경우에 생성 원본 파일은 그대로 있고 스왑파일이 생성 스왑파일은 .원본파일명.swp 형식으로 생성 숨김파일이며 .swp 확장자를 가짐 url에 .index.php.swp를 쳐봄 뭔가 다운됨 메모장으로 열어보면 맨 아래쪽에 플래그가 있음 Webhacking.kr 34번 처음 들어올 때 alert창 말고는 딱히 보이는게 없음 보기 힘들게 되어있음 쭉 코드를 보면 아랫 부분에 alert이 딱 하나 나옴 아마 처음들어왔을 때 alert인것 같음 보면 else 일 때 alert이 뜨는데 else가 아닌 if일 때를 보면 저기서 if일 때 실행되는 location[b('0x1c','4c%d')]=b('0x1d','llaF') 이걸 console창에 붙여놓고 실행시키면 https://webhacking.kr/challenge/js-7/?Passw0RRdd=1 일로 이동하면서 클리어됨 Webhacking.kr 25번 리눅스 터미널같은 모습 ls -al 명령어의 결과 같음 파일은 flag.php hello.php index.php가 있음 get파라미터로 받는 file의 기본값은 hello hello.php가 아니라 hello가 있는걸 보니 뒤에 .php가 알아서 붙어있는것 같음 flag는 코드안에 있다고 하는데 뭔 소린지 모르겠다 찾아보니 php wrapper라는게 있다고 함 그리고 이문제에서는 filter로 base64가 적용되어있다고함 https://www.php.net/manual/en/wrappers.php.php PHP: php:// - Manual This parameter takes one or more filternames separated by the pipe character |. www.php.ne.. Webhacking.kr 6번 소스코드 user_id 쿠키값이 없다면 val_id="guest" val_pw="1234" val_id와 val_pw를 base64로 20번 인코딩 그리고 인코딩한 값을 소스코드에 보이는 값처럼 str_replace로 치환 val_id를 user쿠키값으로 val_pw를 password 쿠키값으로 저장 다시 str_replace로 치환하고 base64로 디코딩했을 때 user값이 "admin"이고 password값이 "nimda"가 되면 클리어 간단하게 "admin"과 "nimda"를 20번 base64로 인코딩한 값을 각각 넣어주면 될것같음 파이썬 코드 import base64 user = "admin" pw = "nimda" user = user.encode("UTF-8") pw = pw.encode(.. 이전 1 ··· 7 8 9 10 11 12 13 ··· 27 다음