Webhacking.kr 22번
·
Webhacking.kr
join 버튼을 눌러 "test/test" 계정을 생성한 후 로그인 시도 로그인을 하면 위와 같이 user key가 주어짐 md5 크랙을 해보면 "testzomibe" 문자열이 원본임을 알 수 있음 => 아마도 계정 "비밀번호+zombie"의 md5 해쉬 값 인듯.. 로그인 페이지에 인젝션 테스트를 위해 조건을 참으로 만들고 로그인 조건이 참인 경우 "Wrong password!" 리턴 조건을 거짓으로 만들고 로그인 조건이 거짓인 경우 "Wrong!" 리턴 위와 같이 인젝션 포인트와 참/거짓을 판별할 기준을 알아냈으면 첨부한 스크립트 파일을 실행하여 비밀번호 획득 획득한 비밀번호의 md5 값 md5 크랙해보면 "rainbowzombie"가 나타남. => 이전의 예상이라면 admin 계정의 비밀번호는 "r..
Webhacking.kr 21번
·
Webhacking.kr
'1' 를 입력하면 참이 반한된다. 2 역시 참이 반환된다. 그러나 3은 거짓이 반한된다. 입력값은 GET 메소드로 전송되는 "no" 파라미터로 대입된다. 1 and length(id)
Webhacking.kr 20번
·
Webhacking.kr
모든 값을 입력하고, code 값은 우측 박스 내의 문자열과 동일해야 한다. 사진에는 잘렸지만 2초 내에 값 입력을 하고 "submit" 버튼을 눌러야 한다. (사실상 code 부분 땜에 수동으로는 불가능) 프로그래밍은 금지이지만 자바스크립트는 사용할 수 있다고 한다. 페이지 소스를 확인하면 각 부분마다 고유한 id 값이 보유되어 있다. 콘솔에서 lv5frm(form name).id.value = "test" 를 입력하면 nickname 값이 "test"로 변한다. 이를 이용해서 스크립트를 만들고 2초 내에 모든 조건을 충족시킨 후 submit 버튼을 눌리게 할 수 있다. 위 사진과 동일한 스크립트를 크롬 콘솔에 입력한다.