webhacking

· Webhacking
문제 설명 https://webhacking.kr/challenge/web-12/ Challenge 27 webhacking.kr 링크로 들어가면 27번 문제를 확인할 수 있다. ​ 누가봐도 Sql injection 문제라고 힌트를 줬다ㅎㅎ 소스코드를 봐야겠담 ​ 소스코드 SQL INJECTION
· Webhacking
문제 설명 https://webhacking.kr/challenge/web-17/ Challenge 35 webhacking.kr 링크로 들어가면 35번 문제를 확인할 수 있다. ​ 소스코드를 보러 가야겠다 ^_^ 소스코드 Challenge 35 phone :
· Webhacking
문제 설명 https://webhacking.kr/challenge/js-1/ Challenge 14 webhacking.kr 링크로 들어가면 14번 문제를 확인할 수 있다. ​ 소스코드를 보러 가야겠다 ^_^ ​ 소스코드 ① 패스워드를 입력하고 check 버튼을 클릭하면 ck함수가 호출된다. ② ck함수는 현재 주소에서 (.kr의 인덱스값 * 30)한 결과를 ul에 대입하고 ③ 패스워드값이 ul(.kr의 인덱스값 * 30)과 같으면 주소를 이동하면서 문제가 풀림을 알 수 있다. ​ ​ 콘솔창으로 ul 값을 확인하고 패스워드값으로 입력하면 끝!! 해결 ​ 콘솔창을 통해 ul값이 540임을 확인했다.​ ​ 여기서 check 버튼 누르면 진짜 최종 끝 ​이제 패스워드로 540을 입력하면 14번 문제가 풀린다!
· Webhacking
문제 설명 https://webhacking.kr/challenge/code-3/ Challenge 12 webhacking.kr 링크로 들어가면 12번 문제를 확인할 수 있다. ​ 문제를 파악하기 위해 소스코드를 확인해보았다. 소스코드 script 코드가 엄청 길다!! 또 스크립트 속의 코드를 자세히 보면 "처음부터 끝까지 이모티콘으로 작성" 되어 있다는 특징이 있었다. 이를 통해 스크립트 속 문장을 이모티콘으로 인코딩했음을 짐작할 수 있었다. ​ 이모티콘으로 인코딩하는 것을 aaencode 방식으로 인코딩 했다고 말한다. 따라서 ​aaencode 방식으로 디코딩​하여 암호화 하기 전 식을 알아내야 한다. ​ 해결 ​aaencode 방식으로 디코딩 해서 암호화 하기 전의 식을 알아내면 이런 결과가 나온..
· Webhacking
문제 설명 https://webhacking.kr/challenge/js-6/ Challenge 19 webhacking.kr 링크로 들어가면 19번 문제를 확인할 수 있다. 첫 화면엔 로그인 화면이 뜨고 id default값으로 admin이 주어졌다. 제출버튼을 클릭하면 ​you are not admin이라는 문구가 보인 후 다시 처음의 로그인 화면으로 돌아갔다. 이번엔 id값으로 default인 admin이 아니라 3을 입력하고 제출해보았다. admin이 아닌 다른 값을 입력하면 로그인에 성공했지만 문제는 풀리지 않았다. 또한 아무것도 실행하기 전 초기화면의 주소와 hello 3이 출력된 화면은 모두 같은 주소를 사용하고 있었다. ​ ∴ admin이 아닌 값은 모두 로그인이 되고 로그인 되어도 주소가..
· Webhacking
문제 설명 https://webhacking.kr/challenge/bonus-4/ Challenge 24 agentfacebookexternalhit/1.1; kakaotalk-scrap/1.0; +https://devtalk.kakao.com/t/scrap/33984 webhacking.kr 링크로 들어가면 24번 문제를 확인할 수 있다. view-source를 클릭하여 소스코드를 확인해보았다. ​ 소스코드 view-source 코드 해석 전에 3개의 함수를 알아야만 한다. extract() 배열 속의 키 값을 변수화하는 함수 htmlspecialchars() 문자열에서 특정 특수문자를 html 엔티티로 변환하는 함수 str_replace("str1","str2","str3") str3(문자열/변수)..
· Webhacking
문제 설명 https://webhacking.kr/challenge/web-01/ Challenge 1 webhacking.kr 링크로 들어가면 1번 문제를 확인할 수 있다. ​ view-source를 클릭하여 소스코드를 확인해보았다. ​ 소스코드 ---------------------
· Webhacking
문제 설명 ​ https://webhacking.kr/challenge/js-4/ Challenge 17 webhacking.kr 링크로 들어가면 17번 문제를 확인할 수 있다. ​ ​ 문제만 보면 전혀 모르겠다 ^^ 소스코드 패스워드를 입력하고 check 버튼을 클릭하면 sub함수가 호출되는 구조이다. 핵심은 script 내용이다. ​ 긴 unlock값이 있고 밑에 sub함수가 정의되어 있는데 function sub(){ if(login.pw.value==unlock) { location.href="?"+unlock/10; } else { alert("Wrong"); } } 입력한 패스워드 값 = unlock → 현재주소+?unlock/10으로 이동 ​ ① 패스워드 값으로 unlock값을 입력하면 원하..
· Webhacking
문제 설명 https://webhacking.kr/challenge/code-1/ Challenge 10 webhacking.kr 링크로 들어가면 10번 문제를 확인할 수 있다. ​ 문제만 봐서는 전혀 모르겠당 ^_^ 소스코드를 보자 ! ​ 소스코드 O | | | | Goal ​ 태그에 많은 정보가 담겨있다. ① 회색칸에 O라는 글씨에 마우스를 갖다대면 yOu로 변함 ② 현재 글씨의 위치는 this.style.left=0 ​ 하지만 핵심은 onclick 라인부터 시작된다. onclick="this.style.left=parseInt(this.style.left,10)+1+'px'; if(this.style.left=='1600px') this.href='?go='+this.style.left" parse..
aeeazip
'webhacking' 태그의 글 목록