write-up(web)

    [Webhacking.kr] Challenge old-45 write-up

    [Webhacking.kr] Challenge old-45 write-up

    문제 화면입니다. 문제의 소스 코드입니다. mb_convert_encoding 함수가 수상해 보입니다. 검색해보니 취약점이 존재한다고 합니다. https://binaryu.tistory.com/25 mb_convert_encoding 취약점으로 magic_quotes_gpc 우회하기 PHP에서 SQL-Injection을 할때, magic_quotes_gpc 설정때문에 '입력이 안될경우 : mb_convert_encoding 취약점 (%a1 ~ %fe 으로 magic_quotes_gpc %27 우회) 차단 : id=%27or%201=1%20and%20id=char(97,100,109,10.. binaryu.tistory.com 멀티 바이트를 사용하는 언어셋을 사용할 때 %a1~%fe 뒤에 붙인 문자는 ad..

    [Websec.fr] Level04 write-up

    보호되어 있는 글입니다.

    [Webhacking.kr] Challenge old-51 write-up

    [Webhacking.kr] Challenge old-51 write-up

    문제 화면입니다. 문제 소스 코드입니다. id, pw 값을 받아서 id는 addslashes 함수 처리를 하고 pw는 md5 해시 처리를 합니다. id에서 값을 조작하기에는 어려워보여서 pw를 보면 md5 함수가 있습니다. 검색을 해보니 32 bytes의 hex 값을 반환하는 함수입니다. 여기서 옵션으로 true를 걸어주면 16 btyes의 바이너리 값을 반환해주게 됩니다. (글 하단에도 링크 추가 해놓았습니다) 위 사진을 참고해서 id에는 임의의 값을 pw에는 해당하는 바이너리 값을 넣어주면 문제가 풀립니다. 참고 https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=is_king&logNo=221532839875 Wargame.kr ..

    [Webhacking.kr] Challenge old-34 write-up

    [Webhacking.kr] Challenge old-34 write-up

    문제 화면입니다. debug me가 나온 다음에 개발자 모드로 들어가면 디버그 모드에 들어가게 됩니다. 소스 코드를 보니 스크립트 코드가 있습니다. 난독화가되어있어 읽기 어렵습니다. 일단 alert를 일으키는 코드를 찾기 위해 alert를 검색해줍니다. 찾아보니 b() 함수로 숨겨져있어서 콘솔에 실행시켜보니 해당 코드는 location['href']='./?Passw0RRdd=1'; else alert('debug me')임을 알아냈습니다. 그래서 url에 /?Passw0RRdd=1 를 입력해주면 문제가 풀립니다~

    [Websec.fr] Level01 write-up

    보호되어 있는 글입니다.