본문 바로가기
반응형

문제풀이8

[webhacking.kr] Challenge_old-16 문제풀이 문제에 접속하면 위와 같이 *이 나타나고 있다.  소스코드를 보면 //do it!이라고 적혀있는 주석이 보인다. mv()라는 함수를 이용해서 저 *의 위치를 변경시키면 문제 풀이가 완료되는 것 같다.  개발자도구의 콘솔창으로 함수를 호출해주자.예상대로 해당 함수를 입력하니 *의 위치가 변경됐다.  해당 함수로 mv(124)를 호출하면 위와 같이 문제를 해결했다는 문구가 뜬다. 난 이미 푼 문제여서 이렇게 뜬다. [리뷰]자바스크립트 해석만 할 줄 알면 풀 수 있는 아주 간단한 문제이다. 2024. 8. 4.
[webhacking.kr] old-38번 문제풀이 | CRLF Injection취약점 old-38번 문제를 풀어보겠다. LOG INJECTION이란 문구과 로그인 입력값을 받는 페이지가 나온다. admin을 입력하고 로그인을 시도하면 you are not admin이란 글이 출력된다. 로그인 페이지의 숨겨진 admin.php페이지를 주석에서 발견했다. 접속해보자. log viewer가 나오면서 admin으로 로그인하라는 문장이 출력된다. 몇 번 더 로그인 시도를 해보고 admin.php 페이지를 접속해보니 log viewer라는 해석대로 로그인 시도했던 IP와 입력값을 출력해주는 로그를 볼 수 있다. (모자이크 된 부분은 IP이다.) 위에서 아래로 순서대로 로그가 남는 것을 보니 CRLF 개행을 이용해서 admin으로 로그인한 로그를 남길 수 있을 것 같다. CRLF취약점은 https:/.. 2023. 11. 12.
반응형