본문 바로가기
728x90

전체 글206

webhacking.kr 48번 문제 풀이 파일 업로드 취약점인가? 내용만 적어서 보내봤는데 이렇게 내 닉네임과.. comment가 뜬다. 지난번에 무슨 문제 풀때 사용했던 test.txt를 같이 업로드했는데 오른쪽에 uploade file, delete 버튼 두개가 떴다. upload file을 누르면 이렇게 경로가 만들어지고, 아래엔 파일 내용이 뜬다. 상위 폴더인 upload로 가보려고했는데, permission이 없다고 하더라. delete를 해봤는데 파일이 삭제되면서 del&time=1671139711이라고 한다. 유닉스 시간 계산기를 확인해봤는데, 이렇게 뜬다. 음. 시간은 일치한다. 보통 injection 문제 풀때 세미콜론을 이용해서 명령어를 추가해서 사용하는데 이것도 그런 문제일까..? 이렇게 해봤는데 별 반응은 없었다. burp.. 2022. 12. 16.
webhacking.kr 47번 문제 풀이 send를 누르면 Mail has been sent라고 뜸. 그냥 아무거나 입력해봤는데 갑자기 too fast... time limit is 10second라고 한다. 메일 관련된거라면.. 음.. IMAP이나 SMTP 관련된 해킹 공격이 아닐까? 생각해본다. IMAP은 인터넷 메시지 접속 프로토콜 SMTP는 간이 우편 전송 프로토콜 보통 이메일 보내는데 사용되는 프로토콜이 SMTP고 IMAP은 이메일을 관리하는? 프로토콜 POP3도 IMAP이랑 비슷한데 얘는 메일을 확인하고 삭제하는 것으로 알고 있다. (IMAP은 동기화하는 느낌) 어쨌든 이 문제에 적합한 프로토콜은 아마 SMTP인거 같은데.. SMTP를 이용한 exploit은 해본 적이 없어서 그냥 injection이라고 검색해봤다. portswigg.. 2022. 12. 16.
webhacking.kr 46번 문제 SQL Injection 문제다. SQL INJECTION level : view-source source code부터 보자. 일단 lv에 addslashes를 적용하고 있고.. " ", /, *, %를 모두 ""로 처리해버리고 있다. select, 0x, limit, cash, i를 쓰면 exit()을 하고 있고, "select id,cash from chall46 where lv=$_GET[lv]" 이 부분을 조작해야하는 것 같다. 그리고 result['id']가 admin이면 문제가 해결됨. 일단 level에 숫자를 입력해봤는데, 1-4까지는 cash~ 데이터가 나오고 5부턴 아무것도 안나온다. lv=1 and id='admin' 이런식으로 입력하면될거 같은데 addslashes를 사용하고 있으니까.. 2022. 12. 14.
webhacking.kr 45번 문제 sql injection 문제다. id, pw에 guest라고 적혀 있어서 그대로 제출 버튼을 눌렀는데, hi guest라고 뜬다. 소스코드를 보자. SQL INJECTION id : pw : view-source 2022. 12. 13.
728x90