webhacking.kr (22) 썸네일형 리스트형 old-15 문제를 누르면 저렇게 나온다 근데 url 에 js-2가 나온걸 보면 소스코드를 볼 수 있지 않을까 라는 생각을 가지게 되었다 버프로 문제를 눌렀을 때를 잡고 리피터에 보내면 저렇게 나온다 역시나 코드를 볼 수 있었고 href 에 플래그 경로가 있어 그곳으로 접속해보면 마찬가지로 리피터로 확인했다 그럼 문제가 풀린다 old-14 사이트에 들어가면 입력을 확인하는 폼이 있다 소스코드를 확인해보자 소스코드를 확인하면 다음과 같은 스크립트가 있다 function ck(){ var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; } else { alert("Wrong"); } } 우리가 알고 싶은 내용만 콘솔창에 넣어서 확인해보면 이제 값을 제출하면 문제가 풀린다 old-13 그냥 sql injection 하라고 알려주지만 이런 문제는 쉽지 않다 1을 넣었을때 2를 넣었을때 1 or 1 =1 를 넣으니까 아래 사진처럼 나왔다 필터링 >, old-12 소스를 한번 봐보자 알 수 없는 코드가 쭉 이어져있다 ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ 를 검색해서 결과를 보면 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ... cat-in-136.github.io 가 나오는데 script 태그에 들어있는것을 붙여넣으면 된다 이렇게 변환이 되서 나오는데 이걸 살짝 바꿔서 var enco=''; var enco2=12.. old-11 1 아주 간단한 문제이다 \t 는 인코딩하면 %09이다 그래서 1~3 아무거나+a~f까지 5개+_*내 아이피*%09p%09a%09s%09s 를 써주면 된다 old-09 뭔가 필터링하는거 같았다 추가적으로 어떤걸 필터링하나 확인해보니 ', and, or, >, old-08 1 // USER_AGENT와 아이피를 변수에 넣는다 중요!!! 2 $agent=trim(getenv("HTTP_USER_AGENT")); 3 $ip=$_SERVER['REMOTE_ADDR']; 4 5 //필터링 부분 6 if(preg_match("/from/i",$agent)){ 7 echo(" Access Denied! "); 8 echo(htmlspecialchars($agent)); 9 exit(); 10 } 11 12 // USER_AGENT 로 db 조회한다 13 $result = mysqli_query($db,"select id from chall8 where agent='".addslashes($_SERVER['HTTP_USER_AGENT'])."'"); 14 $ck = mysqli_fet.. old-10 문제에 들어가면 오른쪽과 왼쪽 끝에 이렇게 나온다 뭔가 O 를 수정해야 하는 느낌이 들어서 개발자 도구를 열어서 확인했다 O 역시나 id부터 hackme 이다 O을 1600에 도달하면 풀릴거 같았다 중간에 보면 onclick="this.style.left=parseInt(this.style.left,10)+1+'px'; 가 있는데 1을 1599로 바꾸면 풀린다 이전 1 2 3 다음