web46 [Webhacking.kr] (Web) 6번 풀이 (old-6) 아이디와 비밀번호가 나와있다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 Challenge 6 body { background:black; color:white; font-size:10pt; } [소스분석] 쿠키가 설정되어있지 않다면, user 쿠키 -> guest, password 쿠키 -> 123qwe 로 설정 후, user 쿠키와 password 쿠키.. 2020. 3. 24. [Webhacking.kr] (Web) 4번 풀이 (old-4) 문제화면이다. 암호화되어있는 문자열같은데, 복호화해서 Password 를 맞춰야되는것 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Challenge 4 body { background:black; color:white; font-size:9pt; } table { color:white; font-size:10pt; } Password [view-source] 10000000salt_for_you 부터 99999999salt_for_you 까지 중에, 랜덤값을 500 번 sha1 암호화해서 출력해주는것같다. sha1 은 단방향해시함수로, 복호화할수가없다.. 그렇다면 레인보우테이블을 만들어서 원래값을 .. 2020. 3. 20. [Webhacking.kr] (Web) 3번 풀이 (old-3) 문제접속하면 왼쪽과 같은 그림이 나온다. 유튜브에서 비슷한게임 광고하는걸 본 적이 있다. 그래서 한번 문제를 풀어보면, 이름을 입력하라한다. 하지만 ' or 1=1-- 을 입력해서 쿼리조작을 해보고싶었다. 이름이 그대로 나온다. 그렇다면 answer값을 조작해봐야겠다. Clear! enter your name for log : hidden type 인 answer 이 있다. 개발자도구에서 1' or 1=1-- 로 수정 후 submit 해봤다. No hack 은 안뜨는데, query error 가 뜨는걸 봐선 MSSQL 이 아닌, MYSQL 인 것 같다. 주석을 # 으로 바꾼뒤, 다시 submit 하면, 풀리게된다. 2020. 3. 18. [Webhacking.kr] (Web) 1번 풀이 (old-1) 접속화면이다. 아무것도 없으니 소스를 보자 2020. 3. 17. 이전 1 ··· 3 4 5 6 7 8 9 ··· 12 다음