목록Study/Web Hacking (53)
촉촉한초코칩
코드 LOG INJECTIONadmin page --> 코드에 admin.php가 있길래 들어가보았는데 admin으로 로그인해야 들어올 수 있다고 한다. 그리고 id에 admin을 입력하면 admin이 아니라고 한다. 다시 admin.php에 들어가니 ip와 입력한 값들이 나와있었다. 잘 모르겠어서 log injection에 대해 알아보았다. Log Injection은 사용자 입력이 로그에 포함되는 경우 공격자가 이를 이용해 로그 항목을 위조하거나 악성 내용을 로그에 삽입할 수 있습니다. 그런데 admin만 입력하면 기록이 되지 않는다. 입력할 때 admin이 입력되도록 시도해본다. (검색찬스ㅡ..) https://eine.tistory.com/entry/Rubiya-webhackingkr-old-3..
15번을 누르면 alert창이 먼저 뜬다. 검색..ㅎ https://izeus12.tistory.com/11크롬 설정에서 자바스크립트 해제하고 다시 15번을 클릭하면 들어가진다. 15번 페이지 코드는 이렇다. getFlag를 뒤에 써주었다. 바로 풀렸다.. ↗ 자바스크립트 해제하는 거 새로 알게됐다.
코드SQL INJECTIONRESULTview-source 입력한번호가 guest이거나 admin이면 hi __가 출력된다.admin의 번호는 2라고 나와있지만 where문에서 id를 guest로 검색하기 때문에 admin이 나오지 않는다. 공격그러므로 or, and 조건을 사용해서 admin이 나오도록 해본다. select id from chall18 where id='guest' and no=$_GET[no]true and true or true정규표현식을 우회하여 작성해본다.2 %6f%72 id='admin'2 %6f%72 1=1 필터링에 걸리진 않지만 아무것도 뜨지 않는다. 검색 찬스..id='guest'에 있는 and를 틀리고 뒤에 or 조건에서 맞아야 한다. 0%09or%09id='ad..
코드 Online File Box Choose a file... No file uploaded 0 ) { ..
코드import osfrom flask import Flask, request, render_template_stringfrom flask_mysqldb import MySQLapp = Flask(__name__)app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost')app.config['MYSQL_USER'] = os.environ.get('MYSQL_USER', 'user')app.config['MYSQL_PASSWORD'] = os.environ.get('MYSQL_PASSWORD', 'pass')app.config['MYSQL_DB'] = os.environ.get('MYSQL_DB', 'user_db')mysql = MySQL(a..
코드"; echo "FLAG : ".$FLAG; }else{ echo "wrong.."; } }?>password : get source데이터베이스이름은 md5_password이고, DB_username과 DB_password는 데이터베이스의 사용자이름과 비밀번호이다. 그 안에 테이블명은 admin_password로, password의 값이 열로 들어있다.? select문에서 password가 md5로 생성한 값과 같으면(행이 있으면) flag를 출력한다. mysqli_real_escape_string(connection, escapestring); → connection과 escape형태로 만들어줄 string을 입력한다. → 필터링? md5에서 true인자는, ps 값을 binary로 ..