web46 [SuNiNaTaS] (Web) 7번문제 들어가면 아이유사진이 대문짝만하게있고, 중간쯤에는 YES 버튼이있다. 버튼을 누르면 너무느리다고 나온다. 하지만 들어가자마자 빠르게 누를려해도 사진과 공백때문에 버튼을 누르기 힘들다. [크롬 콘솔] document.frm.submit() 를 이용해 버튼을 대신 누를수있다. 한번 입력해놨다가 확인을 누른뒤 바로 콘솔창을 눌러 ↑ 위쪽 화살표로 다시 소환한뒤, 엔터를 누르면 된다.(빠르게) python으로 할수있지만, 간단하게 크롬 콘솔로도 할수있다. [배운점] 크롬콘솔에서도 버튼을 누를수있다. ( document.frm.submit() ) 2020. 3. 4. [SuNiNaTaS] (Web) 8번문제 어떤값을 넣어도 Password Incorrect! 가 뜬다. 힌트를 보자면 아이디는 admin 이고 비밀번호는 0부터 9999사이에 있다고 알려준다. 그렇다면 0부터 9999를 다 대입해보는 BruteForce를 통해 비밀번호를 맞춰보자 [python] Password Incorrect! 문구가 없으면 비밀번호가 맞는거니까 그걸 바탕으로 코드를 짰다 1 2 3 4 5 6 7 8 9 10 11 12 13 import requests import time url='http://suninatas.com/challenge/web08/web08.asp' data={'id':'admin','pw':0} for i in range(0,10000): data['pw']=i r=requests.post(url,data.. 2020. 3. 3. [SuNiNaTaS] (Web) 6번문제 처음들어갔을때 화면이다 5개의 항목중에 Hint에 MD5 복호화사이트가있는것 뺴고 중요하지않다. README페이지다. Pwd를 맞춰야하지만, 우리는 모르기때문에 SQL인젝션을 해보도록하자 먼저 국룰인 ' or 1=1'-- 을 해봤다. 하지만 NO! hacking! 이 나오는걸 보고 몇몇 문자가 필터링되는걸 알아냈다. 한글자씩 입력해서 무엇이 필터링되는지 알아보면 '=' 이 필터링되는걸 알수있다. 그렇다면 = 대신 참을 만들수있는 구문은 1 like 1, 11 등이있는데, 1 like 1 을 사용해 최종적으로 나오는 sql문은 ' or 1 like 1'-- 이 된다. sql 인젝션이 성공하면 다음과같이 뜨고, 잠긴 페이지가 열린다. ..가 아니라 접근권한이 없다고한다! 한번 쿠키를 확인해봐야겠다. URL .. 2020. 3. 3. [SuNiNaTaS] (Web) 5번문제 처음화면이다. 키값을 체크한다니, 소스를 봐야겠다. eval함수로 난독화된 자바스크립트 함수와, hint가 있다. 먼저 자바스크립트함수를 복호화해보겠다. https://www.strictly-software.com/unpack-javascript 에서 자바스크립트를 복호화해보았다. n 을 입력받고, 32부터 4씩내려가면서 오른쪽으로 쉬프트한뒤, 0xF (15) 와 and연산을 하고, 16진수로 변환한다. 키를 입력받아 이러한 암호화연산을하는걸 알았는데 그다음은 모르겠다. 그래서 잠깐 힌트를 다시보면 숫자가있다. 아까 본 숫자를 PASS함수에 넣어 암호화 한 값을 넣으면 문제가 풀릴것같다. 개발자도구 (F12) 를 열어서 힌트에 나와있는 숫자를 함수의 인자로해서 이미 선언되어있는 PASS함수를 호출하면 다.. 2020. 3. 3. 이전 1 ··· 6 7 8 9 10 11 12 다음