목록분류 전체보기 (314)
정구리의 우주정복
뜨든 39번 문제 풀이를 들고왔읍니다 일단 들어가면 이런 입력창이 띠-용 쏘스를 봐볼게욤 최대 길이가 15인 입력창이있고 제출버튼이있네용 index.phps를 볼게욤 index.phps 입니당 POST형식으로 id값을 받아오고 str_replace를 이용해 \\를 공백으로 '를 '' 로 바꿔버립니다그리고 id 값을 15자리로 짤라버리네요 그리고 select 쿼리문의 맨 마지막에 ' 가 없어서 쿼리가 완벽하게 끝나지 않은 상태입니다 이상태에서 입력값을 넘겨주면 이런 문구가 나오게 됩니다 그래서 쿼리문을 끝내기 위해 ' 를 사용하면 '가 두개가 되어버려 해결이 되지 않습니다 그래서 떠오른 방법은 '를 맨마지막에 넣어주면 어차피 문자열을 15글자로 잘라버리니까 두개중에 하나만 들어가서 쿼리가 완성되지 않을까 ..
38번 문제를 풀이해 볼거당근데 이건 약간 얻어걸린 느낌이라서 내 풀이가 정확하다고는 못하게땨그냥 나는 이렇게 풀었다는거임 들어가보면 이런 화면이 나온다 LOG INJECTION을 이용하는건가본데..사실 로그 인젝션에 대해 잘 모른다 껄껄.. 이런게 있는지도 방금 처음 알았다 공부해야지 어떠한 값을 넣어 로그인을 하는건가보다쏘쓰를 봐보자 별건 없다 admin.php를 봐야하는것 같은데 밑에 Admin 버튼을 누르면 나오는듯 ! 확인해보자 힌트가 admin 이라고 한다 그렇다면 입력ㅎㅐ보자 ! admin을 입력했더니 You are not admin 이라는 문구가 나온다 그렇다면 다른걸 입력하면 어떨까 ??? 그래서 hello 라는걸 넣어줬는데 내 아이피 값:hello 이렇게 어떤 아이피의 사람이 어떤 값을..
정구리등장 뚜둔 ! 24번을 풀이해 볼거임둥 우선 처음에 들어가면 client ip 와 agent라고 되어있고 옆에 값이 쭈루룹 나와있는데 가렸따그리고 밑에 Wrong IP! 라고 써져있다 쏘쓰를 봐보자 쏘쓰코드다 ! 밑에 주석처리가 된 부분을 보면 index.phps를 확인해보라구 한다 index.phps 쏘쓰다 분석해보자 https://j-ungry.tistory.com/10 ↑ extract 을 대략 정리해놓은 글임 extract($_SERVER) 과 extract($_COOKIE)이 사용되고 이후에REMOTE_ADDR에 값이 없으면 $_SERVER[REMOTE_ADDR]의 값을 넣어준다(이때 $_SERVER[ADDR]에는 접속한 사용자의 IP가 들어가게 된다) $ip 에 REMOTE_ADDR을 넣..
extract() 함수는 배열속의 키값을 변수로 만들어주는 역할을 한다 예를들어 $_GET[a]="Hello";$_GET[b]="World";extract($_GET); echo $a;echo $b; 라고하면 Hello World 가 출력되는 거다 취약점이 있다고 하는데 어떤식이냐면 이렇게 소스가 있다고 했을때 만약에 ?a=easy 라고 값을 주면 a의 값이 변해 echo 에서 test가 출력되는것이 아니라 easy라고 출력된다. 그래서 쓰려면은 변수 선언 전에 extract을 사용하거나 아니면한번 extract를 사용한다음에 변수를 덮어쓰기 해주면 괜찮다 ! 근데 변수 이름 모르면 사용할수 업따 !
sql 인젝션 알못이라서 결국 마지막에 풀이를 봐버렸기 때문에 카테고리는 study인 걸루 .. 시작하자마자 sql injection 이래서 잔뜩 쫄았다 리얼 index.phps를 봐보자 쏘쓰코드다 eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack") 라고한다select, , from 등등등 이런 문자들이 들어가면 종료하게 된다 ! q 에는 select id from challenge18_table where id='guest' and no=$_GET[no] 라는 쿼리가 있다 만약 no 가 guest와 일치하면 hi guest 를 반환해주고id= admin 이고 no 가 admin꺼랑 일치하면 solve ! 값을 입력하면 n..
허거덩 50점짜리 문제다 ! 눌렀더니 Access_Denied라고 뜬다 그래서 확인 눌렀더니 패스워드가 나왔따 off_script 라고한다 Auth 에들어가서 Flag 값에 off_script 라고 입력을 해줘따 아마 이문제는 Auth 가서 한번 입력해보는거 해보라구 낸 문제가 아닐까 ..?? Clear!
난 조무래기니까 100점짜리 문제들부터 난이도 별로 풀거다 껄껄 ID:guestPW: 123qwe 란다 index.phps를 눌러 쏘스를 봐보쟈 쏘쓰코드 처음에 쿠키값을 받아오고 .. . . . .짱길다 그러니까 일단 solve 부분부터 봐보도록 하자 ↓ solve 부분$decode_id =="admin" 이고 $decode_pw=="admin" 일때 문제가 해결된다 ! 그렇다면 $decode_id,pw 는 무엇인가 ?! '어떠한 것'을 decoding을 20번 한 값이 admin 이 되는것이다 그럼 그 '어떠한 것'을 찾으려면admin을 base64로 인코딩을 20번해주면 된다 !(인코딩은 base64형태로 바꿔주는거고 디코딩은 dase64형태인것을 바꿔주는거다->내가 헷갈려서 써놓는거임) 20번 인코..
짜잔 조무래기가 1번 문제에 도전 ~! 밑에 index.phps 라고 써져있으니까 주소창에 입력해서 들어가보자 이런 쏘스코드가 나왔따 초기에 user_lv 쿠키값을 1로 설정을 해놓았따밑에 있는 solve 의 조건을 보아따1) eregi("[^0-9,.]", $_COOKIE[user_lv]) $_COOKIE[user_lv]=1 ; https://j-ungry.tistory.com/4?category=804495 ↑위 링크에 eregi 에 대해 정리해 놓았다 2) $_COOKIE[user_lv]>=6 $_COOKIE[user_lv]=1;3) $_COOKIE[user_lv] >5 @solve(); 따라서 *쿠키값이 5이상일때 해결이 되는데 값이 6보다 크거나 같으면 user_lv를 1로 만든다또한 숫자 이외..