보안

Code js의 if문이 true로 작동하도록 실행해보려고함. var ul 은 현재 URL임 = https://webhacking.kr/challenge/js-1/ ul은 https://webhacking.kr/challenge/js-1/ 에서 “.kr” 가 시작하는 곳의 index 값으로 대입됨 ul은 index값 * 30 으로 대입됨 문제풀이 var ul=document.URL; == https://webhacking.kr/challenge/js-1/ ul=ul.indexOf(”.kr”); == 18 ul=ul30; == 1830 = 540 답 : 540
…….. 사용자를 투표하는 시스템으로 추정됨 한번 투표를 하면 다른 사용자나 자기 닉네임으로 투표가 불가능함 아마도 100까지 채우면 문제가 풀리는것으로 보임 어떠한 형식으로 투표를 했는지 검증을 하는지 알아보려고 웹사이트의 코드를 보았는데 html로만 구성이 되어져있음 서버 사이드 스크립트로 검증을 하는거 같음 그러다가 쿠키값에 vote_check 라는 쿠키값이 있는것을 확인하고 해당 쿠키를 삭제하고 다시 투표를 해보았을때 중복 투표가 되는것을 확인함 이를 100까지 클릭을 하기 위해 파이썬을 이용하여 자동화 스크립트를 작성해보려함 해당 사용자를 onclick 하면 GET요청으로 데이터가 보내지는것을 확인 파이썬 자동화 스크립트 URL은 https://webhacking.kr/challenge/code..
문제 접속시 Access_Denied 라는 alert와 함께 https://webhacking.kr 로 리다이렉트되는것을 확인함 이 문제를 클릭했을때 요청과 응답의 패킷 내용을 보기위해 Burpsuite의 proxy를 사용하여 패킷을 분석함 Proxy란? 쉽게 말해 클라이언트와 서버가 있다면 그 사이에 Proxy 라는게 중간서버 역할을 하여 클라이언트가 프록시를 통해 서버에 요청을 보내고 , 서버도 프록시 서버로 응답을 보내는 것 Burpsuite의 proxy 메뉴는 요청과 응답의 패킷들을 붙잡아두고 내용을 볼수 있음 사용자가 해당하는 응답을 수정하고 의도적으로 Drop 할수도 있음 Old-15번 문제의 request(요청) Old-15번 문제의 Response(응답) 응답값을 변조해서 실행되도록 수정을..
Memo의 input태그에 내용을 채우고 파일을 선택하고 업로드시 해당하는 POST 요청의 패킷값 파일 Delete 시 패킷 SQL 인젝션이나 XSS공격은 통하지 않음 php문을 업로드하고 실행하면 실행이 될까 싶어서 업로드 후 접근해보았으나 위의 사진대로 text로만 나오고 서버 사이드 스크립트가 실행이 되지가 않는다. 파일을 업로드하고 Delete를 누르면 파일과 메모가 같이 삭제되는것을 확인할수있음. 지금 까지 알아낸것 Send 버튼을 누르면 Memo와 파일이 함께 업로드된다 파일 업로드 대상 폴더 /upload/파일명 업로드 파일 확인 시 GET 요청으로 /upload/파일명으로 접근할수 있다 파일 삭제 시 GET요청으로 ?mode=del&time=timestamp 값 으로 삭제가 된다. php문..
Level 1 Baby-Linux #!/usr/bin/env python3 import subprocess from flask import Flask, request, render_template APP = Flask(__name__) @APP.route('/', methods=['GET', 'POST']) def index(): if request.method == 'POST': user_input = request.form.get('user_input') cmd = f'echo $({user_input})' if 'flag' in cmd: return render_template('index.html', result='No!') try: output = subprocess.check_output(['..
Future0_
'보안' 태그의 글 목록 (2 Page)