웹 해킹 2주차 과제를 풀어보자!
1 ) HTML - source code
https://www.root-me.org/en/Challenges/Web-Server/HTML-source-code
Challenges/Web - Server : HTML - Source code [Root Me : Hacking and Information Security learning platform]
3 Solutions Display solutions Submit a solution Challenge Results Pseudo Challenge Lang date Flowdi HTML - Code source 6 November 2020 at 05:24 Kim Hung HO HTML - Source code 6 November 2020 at 02:24 AmStaff HTML - Code source 6 November 2020 at 00:45 Hackerman HTML - Code source 5 November 2020 a...
www.root-me.org
다음 사이트에서 비밀번호를 찾는 문제를 풀어보았다.
회원가입 및 로그인을 하고 "Start Challenge"버튼을 눌러 보니
다음 페이지가 떴고, F12를 눌러 개발자 도구로 이동한 뒤 "password"를 검색해 보았다.
주석 처리 된 부분에 nZ^&@q5&sjJHev0 이 비밀번호 같아서 복사한 뒤 패스워드 란에 붙여넣었다.
맞는 것 같으니 정답란에 제출!
성공 ㅎㅎ
2) Webhacking.kr old 1번 문제
Webhacking.kr
old-14 100 old-18 100 old-22 500 old-26 100 old-30 550 old-34 400 old-38 100 old-42 200 old-46 300
webhacking.kr
editthiscookie를 사용해서 문제를 풀어보자.
먼저 문제 1번을 누르고 소스코드를 보기를 누르면
다음 php 코드가 뜬다.
분석하기 전에 쿠키(cookie)에 대해 조금 공부해보자면, 쿠키는 웹 사이트에 접속할 때 서버에 의해 사용자의 컴퓨터에 저장되는 정보를 의미한다.
php에서는 setcookie() 함수를 통해 쿠키를 생성할 수 있는데, 문법은 다음과 같다.
이 함수의 매개변수 중에서 name을 제외한 변수는 모두 옵션이다. ( 들어갈 수도, 안 들어갈 수도!)
* 여기서 HTTPS 프로토콜에서 사용하려면 secure값을 true로 설정하면 된다.
이렇게 setcookie() 함수를 통해 생성된 쿠키는 $_COOKIE['name']으로 접근할 수 있다.
이제 한줄 한줄 분석해보자. 먼저 알수 없는 config 파일을 불러온 다음(아마 php파일의 환경을 설정하는 역할을 하지 않을까? 하는 생각..)
view-source값이 1일 때는 view_source()함수를 호출한다.
SetCookie("user_lv","1",time()+86400*30,"/challenge/web-01/");
이 코드는 user_lv라는 코드가 86400*30 초동안 지속되며 해당 도메인 주소는 /challenge/web-01 , 즉
이 페이지를 의미한다. 따라서 쿠키의 값을 1이 아닌 다른 값으로 고치면 위 페이지의 정보가 바뀌게 된다.
if(!is_numeric($_COOKIE['user_lv'])) $_COOKIE['user_lv']=1;
그리고 다음 php 코드에서 쓰인 is_numeric 함수는 숫자인지 구분하는 함수이다. 숫자가 아니라면 1로 설정하게 하는 if 문이다.
if($_COOKIE['user_lv']>=6) $_COOKIE['user_lv']=1;
이 코드에서 쿠키의 값이 6 이상이 되면 1로 초기화시키도록 한다.
if($_COOKIE['user_lv']>5) solve(1);
쿠기 값이 5를 넘으면 해결한 것이다.
따라서 5와 6 사이인 5.5 를 입력하니 성공하였다고 뜬다. ( 앞서 성공한 것을 캡처 못했다 ^,,^)
이렇게 쿠키에 대해 배우고 코드를 분석하여 Webhacking 1번 문제를 해결해보았다.
3) HTML disabled
https://www.root-me.org/en/Challenges/Web-Client/HTML-disabled-buttons
Challenges/Web - Client : HTML - disabled buttons [Root Me : Hacking and Information Security learning platform]
9 Solutions Display solutions Submit a solution Challenge Results Pseudo Challenge Lang date geshve HTML - disabled buttons 6 November 2020 at 07:11 Aj3T HTML - disabled buttons 6 November 2020 at 06:38 Flowdi HTML - boutons désactivés 6 November 2020 at 05:05 slendiger HTML - disabled buttons 6 N...
www.root-me.org
이렇게 비활성화된 버튼을 활성화시키라는 문제였다.
개발자 도구를 보니 input 태그 안에 disabled 라는 문자가 적혀있었다.
disabled 문자를 abled라고 바꿔줬다.
그랬더니 버튼이 활성화 되었고, 내 root-me 아이디를 입력하자 밑과 같이 떴다.
패스워드를 정답란에 입력하면 해결!
+ ) disabled 자체를 지워버려도 해결된다.
여기까지가 2주차 웹해킹 스터디 과제 Write-up 이다.
'Other > Web Hacking' 카테고리의 다른 글
IGRUS 웹해킹 4주차 과제 #PHP #워게임 (0) | 2021.01.28 |
---|---|
IGRUS 웹해킹 3주차 과제 #워게임 (0) | 2021.01.28 |
웹 해킹 멘토링 과제 #PHP (0) | 2021.01.27 |
웹 해킹 멘토링 과제 #HTML (0) | 2021.01.27 |
IGRUS 웹 해킹 1주차 과제 (0) | 2021.01.27 |