webhacking 11번 : 정규식 http://blog.naver.com/myefhc?Redirect=Log&logNo=100113822599 정규표현식 참조 사이트 정규식 알고 있는 사람이라면 5분안에 풀 수있는 문제 val 변수값이 $pat에 정규식에 맞는지 하여 참이면 1을 반환 거짓이면 0을 반환 [1-3] : 1부터 3까지 아무 숫자나 있으면 됨[a-f] : a부터 f까지 아무 알파벳이나 있으면 됨{5} : 앞에것이 5번 반복_ : _자신의 아이피\t : tab ( %09 ) 이제 나머지는 스스로 공부해 봅시다22222ddddd_IP%09p%09a%09s%09s
webhakcing.kr 36번 : vi 정전, swp 문제를 접속하면 다음과 같은 힌트를 준다. vi : 리눅스 편집기blackout : 정전 이라는 뜻이다. 무슨 뜻인지 몰라서네이버에 'vi 정전' 라고 검색을 하였지만 아무것도 나오지 않았다 정전은 종료를 잘못한 것으로 추측되어 'vi 비정상 종료'로 검색해 보니리눅스에서는 vi편집기가 비정상으로 종료됬을때 swp 혹은 swap 파일의 형식으로 백업이 된다는 것을 알았다 이것을 깨닫고 url 창에 .index.php.swp 해보니 다음과 같은 화면이 나왔다. php 구문인데 패스워드가 자신의 아이피와 뒤의 영어 문장을 더하여 md5로 암호화 한 값인것 같다. md5( ip + " " + dlseprtmvpdlwlfmfquswhgkwkglgl );ht..
webhacking.kr 47번 : php mail 변조Key word : 숨은참조자, Cc 일단 이 문제를 풀기 위해서는 php의 mail함수에 대해서 알아야 한다. mail(1, 2, 3, 4); 1. 받는 사람2. 제목3. 내용4. 추가 옵션(사람 형식 참조)등 생략 가능 mail("asdf@naver.com","Hello","My name is M"); 위의 구문은 asdf@naver.com 에게Hello 제목My name is M 이라는 내용을 전달 하는 구문이다. 눈과 머리가 있으면 금방 이해할 것이라 믿는다. 이 문제에서 가장 중요한건 Cc(숨은참조자) 입니다. 숨은참조자를 지정하면 asdf@naver.com 에게 메일이 가는 동시에 다른 사람에게도 참조가 가능하다는 얘기죠 로 들어가보면 $..
19번 문제 : base 64 및 쿠키변조 admin 으로 쿼리를 전송하면you are not admin 이라는 문구가 뜨면서 3초후에 뒤로 돌아가진다. guest 라는 쿼리를 전송하여 보았다. 안녕 게스트! 라는 문구를 출력해 주었다. 그리고 쿡시를 열어 보았더니 userid= base64코드가 들어가 있었다. base64 코드에는 항상 끝에 =, == 이 들어가 있다아스키코드값을 보면 = 는 ( %3D ) 이다. 일단 URL 디코딩을 한다음에base64로 11번 디코드 해주니까 b2f5ff47436671b6e533d8dc3614845d7b774effe4a349c6dd82ad4f4f21d34ce1671797c52e15f763380b45e841ec3203c7c0ace395d80182db07ae2c30f0..
38번 문제 : Log injection 의외로 간단하다.C언어를 조금만 해봤다면 금방 풀 줄 아는 문제?!로그 인젝션이란 로그를 조작하는 것(?) 이다. 자세한 것은 http://hides.tistory.com/46 참조하길 바란다. 처음에 admin 이라는 문자를 입력하여 보았다. 하지만 fail 음 생각을 바꾸어 다른 문자를 넣어보니 입력이 되는 것을 확인 하였다. 로그를 보아하니 아이피:(입력한 내용)이었다. C언어에서 엔터 기능이 무엇인지 생각한 뒤에 \n을 떠올려서 \nadmin 쿼리를 날려보니 밑줄로 들어가는 것을 알 수 있었다! ( 보안상 IP는 지움 ) 그렇다면 ! Log를 조작할수 있는 방법은! aslkdjfalskdjalksdjvalskdv(아무값이나 한 후)\n(자신의 IP):adm..
42번 문제 : base64코드 및 알집 해독기 문제에 접속을 하면 위와 같은 화면이 나오는데 test.txt를 클릭하면 test~~~ 라는 화면만 나오고 아무것도 나오지 않는다.test.zip를 클릭하면 경고창이 뜨면서 접속이 안된다. 조심스레 test.txt [download] 에 마우스를 올려놓아 보니 하단에 링크주소가 나타났다. ?down=dGVzdC50eHQ=down 이라는 변수에 dGVzdC50eHQ= 값을 전달한다. 문장 끝에 = , == 이것으로 끝나면 base64코드라고 95%이상 맞다고 보면된다.base64로 디코딩 해보니 dGVzdC50eHQ= 는 text.txt 라고 디코드가 되었다. 그렇다면 test.zip을 읽기 위해서 test.zip를 base64코드로 인코드를 한후에 down..