전체 글

webhacking.kr

[webhacking.kr] old-03

문제분석 & 풀이문제에 접속하면 다음과 같이 Nonogram 게임 판이 나온다. nonogram은 일본의 퍼즐게임으로 규칙은 인터넷에 치면 나온다. nonogram 문제를 해결하면 위와 같은 페이지로 넘어간다. 유저의 이름을 입력하면 유저이름,정답,IP의 형태로 기록이 남는 것 같다. 페이지의 취약점을 찾기 위해 개발자도구(F12)를 이용하여 소스를 보았다. 유저의 이름을 입력한 후 기록을 남기는 과정에서 index.php로 값을 전송하는데이때, "answer"이라는 이름을 가진 값을 hidden으로 같이 보내는 것을 확인 할 수 있는데이 부분이 유일하게 sqli가 가능해보이는 부분이다. 만약 sqli가 가능하다면? 서버의 DB에 정답이 저장되어있다면? 서버쪽 코드에서는 select [answer] fr..

webhacking.kr

[webhacking.kr] old-02

문제분석 & 풀이클라이언트 IP 주소를 기록 중이라고 한다. 개발자도구(F12)로 코드를 확인해보자. 접속시간이 기록됐고 admin.php에 대한 언급이 있다. admin.php에 접속하면, pw를 입력할 수 있는 구성이다.  admin의 pw를 입력하면 되는 것 같다.코드를 다시 보면, 상단부에 접속한 시간이 새로 갱신이 되지 않는 것을 확인할 수 있었다. 새로고침을 해봐도 갱신되지 않는다. 이 점이 이상하게 느껴져서 쿠키를 확인했다. "time" 이라는 쿠키가 존재했고 접속한 시간을 의미하는 것을 알 수 있다. "time" 쿠키값을 1로 변경하고 갱신된 시간을 확인했다. 갱신된 시간을 확인해보니 시간이 이상하게 나오면서 끝이 1인 것을 확인할 수 있다. 2,3,4,..등 값을 바꿔가면서 시간을 갱신해..

webhacking.kr

[webhacking.kr] old-01

문제분석 & 풀이1번 문제에 접속하면 다음과 같은 화면이 뜬다. 아래의 링크에 접속하면 소스를 보여주는 것 같은데 소스를 먼저 봐보도록 하자. 위 소스를 보면 SetCookie() 를 이용하여 "user_lv" 라는 쿠키가 생성되어있으며,if문을 확인해 보면 "user_lv" 쿠키의 값이 3보다 크고 4보다 작으면 solve(1)이 실행되어 문제가 해결되는 것 같다. 우선 쿠키를 확인하기 위해 F12(개발자 도구)를 킨 후 Application 탭에서 Cookies를 열어보았다. "user_lv"라는 이름의 쿠키가 존재하는 것이 확인되었고 값은 1로 저장되어있다. 소스를 통해 "user_lv" 쿠키의 값이 3보다 크고 4보다 작아야된다고 했음으로 3.5로 값을 변경 후 새로고침을 해보겠다. 클리어!!  ..

keyme
keyme - Security Study