본문 바로가기

wargame6

웹해킹 22번 (webhacking.kr old 22) 1. 공격유형 : Blind Sql Injection 2. Write up import requests s = requests.Session() proxyList = {'http':'127.0.0.1:8000', 'https':'127.0.0.1:8000'} def login(): url = 'https://webhacking.kr/login.php?login' login = {'id':'', 'pw':''} response = s.post(url, data=login, proxies=proxyList, verify=False) response.status_code print (response.text) def payload2(): login(); TrustKey = "Wrong password!" ; .. 2020. 1. 5.
웹해킹 21번 (webhacking.kr old 21) 1. 공격유형 : Blind Sql Injection 2. Write up Blind Sql Injection 실행을 위해 스트립트 작성 import requests s = requests.Session() proxyList = {'http':'127.0.0.1:8000', 'https':'127.0.0.1:8000'} def login(): url = 'https://webhacking.kr/login.php?login' login = {'id':'', 'pw':''} response = s.post(url, data=login, proxies=proxyList, verify=False) response.status_code print (response.text) def payload2(): login.. 2020. 1. 3.
웹해킹 20번 (webhacking.kr old 20) 1. 공격 유형 : Javascript 변조 2. 취약점 환경 : Javascript, ServerSide Check 우회 3. Write Up ⓐ 소스코드 분석 1. 'Submit' onclick 시 Javascript function ck() 수행 2. ck() 내에서 lv5frm form 각각의 값 검증 수행 (id, cmt, captcha 값이 Empty인지와 captcha 값이 동일한지 확인) 3. '2' 수행 후 lv5frm.submit() 수행 ⓑ 검증 환경 1. Client Side : Javascript ck() 함수(id, cmt, captcha Empty 검증 및 captcha 입력값 동일여부 검증) - ch() 함수 내 id, cmt, captcha 값 Empty 검증 및 captc.. 2019. 12. 30.
웹해킹 18번 (webhacking.kr old 18) 1. 공격 유형 : SQL INJECTION 2. 취약점 환경 : Preg Match 함수 우회 (취약함수) 3. Write Up - no값을 받아 preg_match 함수로 패턴매칭 수행 후 일치하면 No Hack 메세지 출력 후 종료 - preg_match 값과 일치하지 않으면 $result 수행 후 id값 비교 id가 guest일 경우, hi guest), (id가 admin일 경우 hi admin 후 solve - Payload : select id from chall18 where id='guest' and no=0 or no=2 - 공백의 경우 preg_match에서 필터링하여 해당 payload 실행 불가 - preg_match의 공백을 우회하기 위해 공백을 아래의 문구로 대체함 ㅇ TAB .. 2019. 12. 24.
웹해킹 16번 (webhacking.kr old 16) 1. 공격유형 : Javascript 2. 취약점 환경 : Javascript 변조 3. Write Up 1. document.body.innerHTML : *의 속성을 주어 색상 및 위치 결정 (Yellow, 0, 0) 2. funtion mv(cd) : cd값에 따라 star의 위치를 변경, 마지막 if문에 따르면 Solve 3. funtion kk(x,y) : rndc의 값은 Random함수 * 900000하여 나온 결과값을 저장 상위에서 지정한 document.body.innerHTML의 *값의 속성을 변경 각함수는 함수는 페이지 호출 시 kk(1,1), onkeypress=mv(event.keyCode)로 호출됨 4. javascript 조작 : mv(124)값을 삽입하여 강제로 mv 함수 호출.. 2019. 12. 24.
웹해킹 14번 (webhacking.kr old 14) 1. 공격 유형 : Javascript 2. 취약점 환경 : Javascript 난독화 3. Write Up 4. 소스코드 분석 - document.URL (현재 접속 URL 주소)를 ul 변수로 지정 - ur.indexOf(".kr")을 이용해 ul에 저장한 URL 주소를 .kr을 기준으로 index 값 추출 - ul * 30 후 ul 변수에 저장 이후 ul값과 pw.input_pwd.value의 값의 일치여부에 따라 Solve / Wrong 수행) - ul 값은 540이나 if문 수행시 540*540값으로 변환됨 2019. 11. 25.