WebHacking

컴퓨터 보안/실습 & Write-Up

[Webhacking.kr] old-26

1. 문제 설명 문제 링크에서 view-source를 클릭해 바로 소스 코드를 얻을 수 있다. 아래 php 코드를 살펴 보면, id의 값이 'admin'이면 풀린다는 사실을 알 수 있다. 2. 문제 풀이 1. preg_match 우회 하지만 preg_match() 함수에서 id의 값에 'admin'을 넣으면 exit()가 실행되어 solve()가 있는 if문에 도달할 수 없게 된다. 그러나 다음 라인에서 urldecode 함수가 실행되고 있으므로, 'admin'을 인코딩한 값을 넣으면 preg_match를 우회하면서 urldecode에서 'admin'으로 디코딩될 수 있다. 따라서 id의 값으로 admin을 인코딩한 값(%61%64%6D%69%6E)을 대입한다. 하지만 다시 'admin'으로 디코딩되며 ..

컴퓨터 보안/실습 & Write-Up

[Webhacking.kr] old-15

1. 문제 설명 문제 링크로 이동하면 아래의 alert 팝업이 뜬다. 2. 문제 풀이 1. 자바스크립트 차단 일단 alert 팝업이 뜬 후 사이트 홈으로 리다이렉션되는 것을 무력화해야 한다. 해당 상호작용은 자바스크립트에서 구현되므로, 브라우저 기능으로 자바스크립트를 차단한다. (크롬의 경우 사이트 고급 설정에서 차단할 수 있다.) 2. 소스 코드 확인 접속이 가능해지면서, DevTools를 통해 소스 코드를 확인할 수 있게 됐다. 9번째 라인의 document.write() 부분을 확인하면, '?getFlag'을 url에 추가함으로써 flag를 얻을 수 있는 것으로 보인다. 3. 정답 URL 접속 아래의 URL을 입력해서 접속하면, 문제가 바로 풀리게 된다.

bsj54
'WebHacking' 태그의 글 목록