일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- FC layer
- TestDataSet
- tensorflow
- 모두의 딥러닝
- ai
- Softmax Classification
- LogisticRegression
- labelImg
- blindsqlinjection
- DataSet
- 텐서플로우
- 머신러닝
- 딥러닝
- digitalforensic
- suninatas
- Learning_Rate
- Artificial Intelligence
- HiddenLayer
- relu
- 모두의딥러닝
- 인공지능
- NeuralNet
- forensic
- Model Ensemble
- Deep_Learning
- DeepLearning개념
- neuralnetwork
- Neural Net
- TrainingDataSet
- sql_injection
- Today
- Total
목록웹 해킹 (11)
InformationSecurity-Study

헤더에는 입력한 값에 대한 admin 출력 query문이 출력되는데, 이를 이용해서 pw를 알아내어야 한다. Blind Sql Injection으로, 이용해야 할 함수는 대략적으로 ascii(), substr() 등이다. 우선, - # : %23 - ' : %27 - -- 주석: 해당 주석 다음에는 꼭 %20을 함께 - substr(변수, 시작위치, 갯수) ex) substr(pw, 1, 1) pw로부터 1번째 위치에서 1개의 글자를 추출 - ascii(문자) : 문자의 아스키 코드 반환 - length(변수) : 변수의 길이 반환 을 알아두도록 하자. id는 고정되어 있고 풀이의 핵심은 pw에 있다. 먼저 pw의 길이부터 확인해보자. 앞부분은 생략하였으나 1부터 차근차근 테스트 해본다. length(p..
24번은 예전에 풀었길래 일단 오늘 푼 26번 먼저 포스팅을 하려고 한다. 1. 문제 해석들어가면 그냥 딸랑 index.phps 하이퍼링크가 있으니 타고 들어간다. - ereg('찾으려는 문자', '필터링 할 문자열') : 찾으려는 문자가 있으면 True, 없으면 False를 출력한다. (대,소문자를 구분 O) - eregi('찾으려는 문자', '필터링 할 문자열') : 찾으려는 문자가 있으면 True, 없으면 False를 출력한다. (대,소문자를 구분 X) GET방식으로 받아들인 id값이 admin이라면 no라고 출력되며 종료된다.그 외의 값이면 id값을 urldecode한 값을 다시 id에 저장한다. 그 값이 admin이면 문제가 풀린다. 2. 문제풀이 그렇다면 urldecode(x) = admin ..
오랜만에 풀어야겠다는 생각이 들었다. 그동안 IOS PROJECT를 하느라 웹 해킹 문제를 풀 겨를이 없었다. 1. 문제 해석 22번 문제를 클릭해서 들어가보면 ID, PASS를 입력하는 칸과 로그인/회원가입 버튼이 있다. 그리고 그 아래에는 HINT 라며 ID가 admin일 경우 $solution 변수에 해당하는 값을 노출시킨다고 되어 있다. 그렇다면 username에 admin을 넣어서 해보면 될까 싶지만, Wrong이라고만 뜬다. 일단 소스 코드부터 보아야 겠다. uuid라는 변수에 ID값을 넣고, pw라는 변수에 PASSWORD를 입력한다. 로그인 버튼을 누르면 로그인이, join 버튼을 누르면 해당 url+?mode=join으로 이동한다. 소스코드에는 별게 없어 보인다. 2. 문제풀이 떠오르는 ..
1. 문제해석 - - no에 대한 값의 입력을 받아, 그 입력값에 따라서 admin인지 guest인지가 달라진다.- 공백이나 \t 등의 값을 입력에 포함하면 자동으로 필터링되어 "no hack"이 반환되니 주의해야 한다.- 공백을 입력할 수 없으니 아스키 코드를 사용하는 것이 좋다. 2. 문제풀이- no에 1을 넣어보면 guest로 "hi guest"가 반환된다. - 아스키 코드 - 공백은 %0A이므로 공백은 아스키코드로 대체 한다. - no=2로 하였을 때, guest id가 반환되었기 때문에, admin의 id는 0이나 2일 것으로 예상할 수 있다.- URL에 no=0%0aor%0ano=2 (no=0 or no=2)을 입력하면 문제가 풀린다.
1. 문제 해석 -url을 보면 javascript 문제임을 알 수 있다. -소스 코드 내용은 아래와 같다. -마우스 커서를 별 위에 올리면 해당 지점까지 별이 삭제된다.-cd가 124일 경우, fromCharCode(cd)를 보아 cd에 해당하는 문자의 링크로 이동한다.-cd를 124로 맞추는 것이 핵심이라 생각된다. -그렇다면 유니코드인 124를 문자로 변경한 후, 이를 keycode로 입력하면! 답이 나올 것이라 확신이 든다. 2. 문제풀이 -유니코드를 문자로 변환해주는 사이트로 이동해서 변환해본다. https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/String/fromCharCode -124 유니코드를 ..
1. 문제 해석 - 아무런 값을 넣어보았을 때 wrong! alert가 나오는 것을 보면, 특정 값을 입력해야 하나 보다.- 먼저 소스 코드를 본다. - text 형식의 값을 입력받아서 클릭하면 ck()함수를 호출한다.- 12번과 굉장히 유사한 형식으로 풀리는 문제임을 짐작할 수 있다.- 이 html 소스 코드를 조금 수정해서 script를 실행해보면 답을 찾을 수 있다. 2. 문제 풀이 - 비밀번호를 아는 것이 핵심이니까, 위와 같이 소스코드를 수정한다.- 이후 해당 스크립트를 실행해보면 아래와 같다. - 510이라는 값을 얻을 수 있다.- 510을 다시 text에 입력해보면 원래의 소스코드대로 password를 얻을 수 있다. -답: 260100
1. 문제 해석 - 문제는 단순하게 javascript 문제라고 되어 있다.- 자바 스크립트라는 것만 알아도 충분하게 문제 해결에 도움이 된다. 2. 문제 풀이 - fromCharCode()함수는 유니코드를 문자로 변환해주는 함수이다. - https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/String/fromCharCode 사이트에 들어가면 유니코드를 문자로 간편하게 변환할 수 있다. - 유니코드를 문자로 변환하면 위와 같은 자바스크립트 소스코드를 얻을 수 있다.- 여기서 패스워드를 얻기 위하여, 아래 if문 구문을 수정해주어야 한다. -위와 같이 password 변수에 저장하고 alert(password)로 ..
1. 문제 해석 - prob 10에 들어가면 아래와 같은 화면이 뜨는데, 처음에는 뭘 어쩌라는 건가 싶다. - 문제에 대한 감이 잡히지 않기에 일단 소스 코드를 먼저 확인해 보았다. - 회색 highlight 되어 있는 부분이 왠지 문제의 핵심이라는 생각이 든다.- 클릭을 하면, posLeft에 의해서 pos를 왼쪽으로 1씩 증가한다는 클릭 이벤트가 있다. - 만약 this.style.posLeft가 800까지 증가하면 go=this.style.posLeft 변수를 추가하여 이동하게 된다는 의미 이다.- go=800을 넣어서 이동하면 어떻게 되나 싶은 마음에 일단 파라미터를 추가하여 보았다. - 확실하다 생각했는데 문제가 풀리지 않길래, 변수 증가값을 1에서 800으로 수정하고 다시 클릭해보았다.- 그러..