목록Activity/Webhacking.kr (3)
HW_chick hacker
OLD-03 문제를 풀어보면 X축과 Y축의 숫자가 블록을 채워 1,0 값으로 정답을 제출하면 다음 페이지로 넘어가는 형태이다. “test” 값 을 입력 시 “name”에는 붙게 되며 제출한 “answer” 에 정답이 들어감. 해당 페이지의 정보를 확인해보기 위해 소스코드를 확인해 보면 input의 type이 hidden으로 설정된 answer가 위에서 확인한 2진수 처럼 생긴 자동으로 들어가 있던 값을 가지고 있는 것을 확인할 수 있다. 그리고 우리가 입력하는 값은 text type으로 id라는 곳에 전달된다.그럼 여기서 answer의 value값을 변경한 뒤 전송하게 되면 어떤 결과가 발생하는지 확인해 보았다. "answer" 값에 SQL 쿼리를 삽입하여 무조건 참이 되도록 만들었다. 입력값에 아무 ..
old-02 문제이다. 딱히 소스코드를 주는게 없어서 html 코드를 분석해본다. Step 1) html 코드 분석해당 주석에는 admin.php가 존재한다고 힌트를 주고 있다. admin.php 페이지에 접근하면 패스워드를 입력하는 페이지가 존재한다.패스워드를 입력해야 풀릴 거 같다. Step 2) 취약점 포인트 확인취약점 포인트를 확인하기 위해 특이한 부분을 먼저 인지를 해야한다. 특히 쿠키값에서 "time" 값이 존재한데 해당 값은 날짜를 정수형으로 보여주는 거 같다.특히 주의 깊게 볼점은 "time" 값을 html 코드 내 주석 부분에 반영해서 보여준다는 점이다. 찾는데 오래 걸리기는 했지만 주석에 정보를 보여주는 것은 DB와의 연관이 있을 수도 있다는 판단으로 sql 쿼리를 삽입하 1 이라는 ..
webhacking.kr 문제 old-01 문제이다.해당 소스코드를 분석해서 푸는 문제인거 같다. 쿠키값에 대한 백엔드 코드를 보여주는 거 같아 소스코드 해석만으로도 풀 수 있는 문제이다. Step 1) 소스코드 분석"); }?>- user_lv 쿠키가 없으면 → "1"로 설정됨 =4) $_COOKIE['user_lv']=1; # user_lv > 3일 때 동작. if($_COOKIE['user_lv']>3) solve(1); echo "level : {$_COOKIE['user_lv']}";?>- user_lv 값이 3 초과, 4 미만 값이어야 해결이 된다. (3 Step 2) 쿠키값 변조현재 페이지의 user_lv 값은 "1"로 설정이 되어 있고 PHP 코드에서 user_lv 값이 "3 ..