전체 글(303)
-
level6[old]
이번시간에는 level6을 풀어보겠습니다 공부를 하는 입장이니 틀린것이 있더라도 양해부탁드리겠습니다 처음들어가니 ID : guest, PW : 123qwe정보가 나와있었습니다 일단은 저건만보고 모르겠으니 view-source를 눌러 소스코드를 확인했습니다 소스코드가 엄청 기네요... 일단 최대한 아는 부분까지 해석을 해보겠습니다 일단 첫화면에 보였던 guest와 123qwe는 user쿠키값을 초기화할때 나온 값인것 같고 각각 20번씩 반복하면서 val_id, val_pw는 인코딩, decode_id, decode_pw는 디코딩하네요.... 핵심은 이부분인것같은데 id가 admin이어야 되고 pw가 nimda여야 됩니다 결론 -> admin, nimda를 각각 20번 인코딩한 값을 user와 passwor..
2022.03.25 -
level54[old]
level54에들어갔더니 이상한 문자가 계속바뀌고 결국에는 ?끝납니다 소스코드를 보겠습니다 x.open('GET'. '?m='+i, false); // get방식으로 m에다 i를 더함, false->요청동기처리[서버응답받을때까지기다림(순차적)] true[요청비동기] cf) 만약 비동기방식이라면 flag값이 복불복임... x.send(null); //요청전송함 aview.innerHTML=x.responseText; // 서버의응답화면에출력 i++; i값증가 if(x.responseText) setTimeout("answer("+i+")", 20); 서버에응답이있다면은 answer함수에 i값을넣도 0.02초후 실행 if(x.responseText=="") aview.innerHTML="?"; 서버응답이없다..
2022.03.24 -
level36[old]
이번시간에는 level36을 풀어보겠습니다 공부하는 입장이니 틀린것 이있더라도 양해부탁드리겠습니다 level36을 클릭하니 위같은 문구가 나왔습니다 간단하게 해석해보니 현재 디렉토리에서 vi editor를 통해 index.php를 편집하다가 소스코드가 날라갔다는 내용이네요... vi editor가 나온걸 보니 이번 문제는 linux를 활용해야 할것 같은 느낌이 들었습니다... 저도 linux 공부중이므로 vi editor를 몇번은 사용해본적이 있는데 이번문제를 통해 모르는것을 발견했네요 vi editor 파일복원 방법을 검색을 검색해보니 swp파일이라는게 나왔습니다... vi editor에서는 자체적으로 숨김 파일인 ~.swp파일이 만들어 진다는 것을 확인했습니다 그리고 vi edior에서 저장, 종료할..
2022.03.24 -
level38[old]
이번시간에는 level38을 풀어보겠습니다 공부하는 입장이니 틀린것 이있더라도 양해부탁드리겠습니다 소스코드를 보니 힌트같은게 있는것 같습니다 admin.php로 이동을하면 admin page가 나온다하니 일단 이동해보겠습니다 이동을 하니 admin으로 로그인을 하라고 뜹니다 admin으로 입력한후 로그인을 해보니 admin이 아니라며 차단당한것 같네요 root, user등 다양한 값을 넣어주어도 역시 작동이 안되었습니다 다시 admin.php로 이동을 해보니 log viewer에 제가 입력한 id와 ip번호가 누적되고 있네요 입력할때마다 줄이바뀌면서 [ip번호:아이디값]이 출력되는것 같으니 [ip번호:admin]을 logviewer에 뿌려주면 해결이 될 것 같습니다... 접근은 아무값이나 입력후 줄을바꾼..
2022.03.24 -
level23[old]
이번시간에는 level23를 풀어보겠습니다 공부하는 입장이니 틀린 것 이있더라도 양해부탁드리겠습니다 level23에 들어가니 를 주입하라고 합니다 일단 그래서 주입했습니다 주입하니 no hack이라는 문구가 뜨네요 이번에는 숫자1을 입력하니 1이 잘출력되었습니다 특수문자 숫자 + 특수문자 단일 알파벳 모두 출력이 잘되는데 알파벳을 연속으로 입력할때 no hack이라는 것을 출력하는 것을 알게 되었습니다 그래서구문도 no hack이라고 뜬것 같네요 그래서 연속하지않고 를 각 단어마다 공백을 주어서 접근을 해보았는데 뛰어쓰기된 문자열만 출력되고 실패한거 같습니다 혹시 공백을 사용 못하나 생각하고 공백우회문자인 %0a로 대처하고 입력해도 결과는 같네요... 다른 우회방법들을 찾아보니 NULL문자를 사용해서 우..
2022.03.23 -
level39[old]
이번시간에는 level39를 풀어보겠습니다 공부하는 입장이니 틀린 것 이있더라도 양해부탁드리겠습니다 일단 level39를 클릭하니 위 화면이 뜹니다 어떠한 값을 입력하도 그대로 리셋되네요... view-source를 클릭해서 소스코드를 확인했습니다 한번 차근히 보겠습니다
2022.03.23