Hacking & Security/Web Hacking50 [DreamHack] Background : Web Browser 보호되어 있는 글 입니다. 2022. 7. 8. [DreamHack] Background : Web 보호되어 있는 글 입니다. 2022. 7. 7. [DreamHack] Background : HTTP / HTTPS 보호되어 있는 글 입니다. 2022. 7. 5. [natas] 15>16 진입비번: WaIHEacj63wnNIBROHeqi3p9t0m5nhmh 앞에 나왔던 8>9와 9>10과 같은 내용의 문제이다. 소스코드는 아래와 같다. 가장 달라진 내용이 passthru이다. key값에 따옴표와 \가 덮여져있다. 그리고 preg_match로 특정 문자를 못 쓴다. 그래서 직접 입력해서 결과를 얻기 힘들다고 판단했다. 그래서 찾아본 자동화프로그램이다. import requests from requests.auth import HTTPBasicAuth auth=HTTPBasicAuth('natas16', 'WaIHEacj63wnNIBROHeqi3p9t0m5nhmh') filteredchars = '' passwd = '' allchars = 'abcdefghijklmnopqrstuvwxyzA.. 2022. 6. 25. [natas] 14>15 진입 비번 : AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J 문제화면이다. username이 있는지 없는지 확인하는 창인거 같다. natas16을 입력해보니까 존재한다고 뜬다. 그러고나서 일어나는 일이 없다. 소스코드를 확인해보자. /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL ); */ if(array_key_exists("username", $_REQUEST)) { $link = mysql_connect('localhost', 'natas15', ''); mysql_select_db('natas15', $link); $query = "SELECT * from .. 2022. 6. 25. [XSS Challenge] Stage14 해당 문제 상황이다. 힌트에는 s/(url|script|eval|expression)/xxx/ig;로 되어있었다. 혹시나 해서 똑같이 onclick을 해봐서 공격을 해봤더니 또 성공을 했다.. 직접 삽입을 해보자니 script 태그를 써야하는데 쓸 수 없으니 onclick으로 공격을 뚫었다. 2022. 6. 24. 이전 1 2 3 4 ··· 9 다음