목록분류 전체보기 (205)
Bace
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/mopmA/btqBDXfNIF4/wT9imwPtGiQlLnhRnVrhJ1/img.png)
문제는 다음과 같다. 개꿀맛 쿠키라고 하여 쿠키를 봐보았다. 의심되는 쿠키가 Cookie와 PassAdmin이 있다. Cookie는 암호화되어 있는 것 같아서 base64로 디코딩을 3번 했더니 {"id":"2","type":"guest"} 가 나온다. {"id":"2","type":"guest"} 를 {"id":"1","type":"admin"} 으로 바꾼 후 다시 base64로 인코딩해서 Cookie 에 넣고 보내보았다. 패스워드가 틀리다고 나온다. id의 1이 문제인가 해서 0과 2를 넣고도 해봤지만 결과는 똑같다. 그렇다면 PassAdmin이 문제이다. 하지만 쿠키를 볼 때 PassAdmin은 딱히 문제될게 없어보인다. 버프시트를 통해 봐보았다. PassAdmin=~~~ 이렇게 되어있다. 도저히 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dlP1dL/btqBtWJtaMq/CxRa3OJ7QkeRI3Q0n632fK/img.png)
문제는 다음과 같다. 제출을 누르면 level : 1 이 나온다. 소스를 보면 id와 pw 부분에 addslashes를 넣었고, id 부분에 mb_convert_encoding, union 필터링이 걸려있다. 그리고 from, pw, (, ), 공백, %, =, >, < 를 쓰지 못하게 되어있다. 이를 우회하기 위해 id 부분에서 addslash를 우회하기 위해 %f1 다음에 ' 를 넣어주었고, pw 부분을 /**/를 통해 주석 처리 했다. 이후 공백 우회를 위해 %0a를 넣어서 union%0aselect%0a3%23 로 보내주었다. ?id=%f1'/*&pw=*/union%0aselect%0a3%23 solve
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/XhANq/btqBtNenmAV/rcysaa5qR6Y3la29yDNeFK/img.png)
문제는 다음과 같다. Result 값으로는 login success, login fail, wrong password가 나온다. wrong password를 통해 문제를 풀면 될 것 같다. length는 ?id=admin&pw=%27%20or%20length(pw)=36%23 을 통해 36자리라는 것을 알았다. 이 후에는 코드를 통해 비밀번호를 찾았다. import requests answer = '' for i in range(1,37): for j in range(33,128): url = "https://webhacking.kr/challenge/bonus-1/?id=admin&pw=' or ascii(substr(pw,{},1))={}%23".format(i,j) cookies = {'PHPSES..