본문 바로가기

분류 전체보기

(214)
Webhacking.kr 33번 GET방식으로 'get'에 hehe를 보내면 Next 바로 클리어가 아니고 다음이 있는 것 같다 Next가 생겼다 다음 POST방식으로 post=hehe&post 2=hehe2면 Next 안 내키지만 버프 스위터를 쓰기로 한다 GET으로 보내서 프록시에서 일단 잡는다 여기서 이제 request method를 바꿔준다 myip가 서버에 접속된 내 ip주소와 동일하면 Next myip에 네이버 ip주소조회에서 뜬 ip를 입력하면 된다 password와 time()함수를 md5인 코딩한 값이 같으면 Next 이건 솔직히 이렇게 하는게 맞는지 모르겠는데 대충 time()+7을 md5로 인코딩해서 복붙해서 맞을 때까지 새로고침 했다 GET방식인 imget가 있고 POST방식인 impost가 있고 COOKIE인 i..
Level 2: Persistence is key 이미지에 마우스를 올리면 script실행 클리어
Level 1: Hello, world of XSS alert()을 삽입해 작동시키면 성공 검색창 같은 곳에 123을 넣었을 때 클리어
XSS(Cross Site Scripting)과 Cheat Sheet XSS 공격을 성공적으로 수행하기 위해서는 아래의 2가지 조건이 요구 1. 입력 데이터에 대한 충분한 검증 과정이 없어야함 입력한 데이터가 충분한 검증 과정이 이루어지지 않아 악성 스크립트가 삽입될 수 있어야함 2. 서버의 응답 데이터가 웹 브라우저 내 페이지에 출력 시 충분한 검증 과정이 없어야함 응답 데이터 출력 시 악성 스크립트가 웹 브라우저의 렌더링 과정에 성공적으로 포함되어야함 XSS를 터트기위해 주로 사용되는 태그들 script, iframe, on* 이벤트(onmouseover, onload, onerror 등), embed, object XSS는 크게 2가지로 분류 1. Reflected XSS 반사형 XSS 주로 검색기능에서 발생 2. Stored XSS 저장형 XSS 주로 댓글, 글쓰기..
Webhacking.kr 42번 들어오자마자 보인 표 일단 다운로드 test.txt의 다운로드 링크가 base64로 인코딩 되어 있는 것 같다 일반적으로 base64인코딩을 하면 마지막에 '='이 1, 2개 보임 그럼 read me의 다운로드 링크를 flag.docx를 base64로 인코딩한 값을 넣어본다 클리어
Webhacking.kr 20번 nickname, comment, captcha와 time limit 2초가 보인다 빨리 입력해봐도 captcha때문에 2초가 훌쩍 넘어간다 시간과 관련된 쿠기인거같에서 수정하고 값을 넣어보았다 이 방법은 아닌 것 같다 script를 보면 폼안의 값을 비교하는 구문이있다 저기서 변수 값을 수정해서 복사한 다음 2초안에 보낼 수 있을 것 같다 클리어
Webhacking.kr 23번 xss문제 일단 아무거나 입력을 해본다 알파벳 2문자만 연속으로 들어가도 필터링된다 사이사이에 null(%00)을 넣어본다 a%00l%00e%00r%00t%00(1%00)%00; 클리어
Webhacking.kr 27번 SQL injection 소스를 보면 no값을 GET방식으로 받고 #, select, (, 공백, limit, =을 필터링하고 있다 쿼리문은 Select id from chall27 where id='guest' and no=() 저 괄호 안에 우리가주는 값이 들어가게 된다 쿼리문을 넘겨 admin이 나오면 클리어 admin은 2니까 1을 넣으면 guest가 나온다 이때 쿼리문은 Select id from chall27 where id='guest' and no=(1) querry error가 나온다 Select id from chall27 where id='guest' and no=(2) guest는 no=1이니까 거짓일 수 밖에 없다 admin을 꺼내오려면 조건문에서 id='guest' and no=..