본문 바로가기

반응형

웹해킹

webhacking.kr(old) 39번 34번 들어가보니 text창과 제출, 그리고 소스를 보는 창이 있다. 바로 소스를 보러 갔다. 해석해보니 ‘\\’는 -> ' '로, " ' " - > " ' ' "로 바뀐다고 한다. select 1 from member where length(id) 더보기
webhacking.kr(old) 18번 18번 들어가면 이렇게 제출화면이 보인다. 1을 넣어봤는데, 의도치 않게 guest의 no=1임을 확인했다. 위를 보면 admin’s no =2임을 확인할 수 있다. Result = select id from chall18 where id='guest' and no=$_GET[no]인데, 아래를 보니 $result['id']=="admin"을 구해야 함을 확인할 수 있다. 근데 이미 id = guest라서 admin이 될 수 없다. And 연산으로 이미 안 되니, 뒤에 or admin인 것을 넣으면 admin이 됨을 확인할 수 있다. (0 or 1 = 1 이 되는 원리!) 때문에 도메인에서 no=(1이 아닌 숫자) or no=2임일 것이다. 공백을 우회하기 위해 %09 또는 %0a를 써서 풀었다. 문제를.. 더보기
webhacking.kr(old) 10번 웹해킹 10번을 들어가 f12로 코드를 볼 수 있다. 코드를 살펴보니 "hackme"인 a 태그에서 클릭하면 1px씩 가는 것을 볼 수 있다. parseInt()는 Int로 내보내주는 역할을 한다. 따라서 1씩 옆으로 간다는 것을 내포한다. 밑에 if문을 보니 1600이면 어디론가 간다고 한다. 1600번을 누르기보다는 parseInt() + 1 을 +1600으로 바꾸고자 했다. 아래의 부분을 +1600으로 했는데 O가 사라져버렸다. 그래서 +1599로 바꿔보았다. 바꾼 후, O에 마우스를 갖다대면 저렇게 yOu가 된다. O를 눌렀다. 해결끝!! 더보기
webhacking.kr(old) 17번 웹해킹 17번을 풀어봤다. 이번에도 검정색 화면에 입력받는 버튼이 있다. f12를 눌러 코드를 봤는데, 엄청 길었다. sub함수를 보니 unlock에 10을 나눈 값을 입력하라는 듯 했다. 100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2* 1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2* 1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2* 1*10*100*10*10+100/10-10+10+50-9*8+7-6+5-4*3-2* 1*10/100*10*10+1/10-10+10+50-9*8+7-6+5-4*3-2* 이런식으로 정리해서 풀어볼까 했는데 조금씩 다른 것을 보고 이건 아니구나 직감했다. 콘솔창에 내용을 복붙하.. 더보기
webhacking.kr(old) 14번 오늘은 웹해킹14번을 풀어봤다. webhacking14번에 들어가면 이렇게 검정 화면이 보인다. F12를 눌러 코드를 보면 아래와 같다. Ul을 보면 URL에서 “.kr”의 인덱스, 즉 시작 위치를 찾는 것이라고 한다. 이런 식으로 세보니 18이 나왔다. Ul=18*30 = 540임을 확인했다. 일단 입력하는 곳에 540을 넣었다. 그럼 아래와 같은 창이 나타난다. Webhacking.kr을 다시 들어가보니 해결된 것을 볼 수 있었다. 더보기

반응형