https://webhacking.kr/challenge/bonus-6/GET&POST 관련 문제입니다. 총 10개의 Challenge로 구성되어 있으며, 각 문제를 해결하면 다음 문제로 이동할 수 있는 경로를 생성한다.GET으로 get이라는 변수에 hehe라

문제에 들어가면 다음과 같은 화면이 나옵니다. view-source를 통해 소스코드를 확인해보겠습니다. ``` <?php include "../../config.php"; if($_GET['view_source']) view_source(); if(!$_COOKIE['

접속하면 위와 같은 창이 나옵니다. 개발자 도구의 Elements 탭에서 script를 확인할 수 있습니다.업로드중..unlock 값 계산은 AI에게 맡기도록 합시다. 계산을 해보면 unlock = 7809297.1 이라는 결과가 나오고, 이 값을 입력 창에 그대로 넣
업로드중..old-17번 문제와 동일하게 입력 창 하나만 화면에 나옵니다. 업로드중..아무런 값을 넣게 되면 위와 같이 Wrong이라는 알림이 나타납니다.적합한 값을 찾기 위해 개발자 도구에서 script를 확인해 보겠습니다.ul의 값은 현재 URL에서 .kr의 인덱스

첫 번째 문제입니다.접속하면 사진과 같이 level과 소스코드가 있습니다. 소스코드가 있기 때문에 먼저 확인을 해보겠습니다.user_lv 쿠키가 존재하지 않으면 초기 값을 1로 설정하여 생성합니다.solve(1) 함수를 실행하기 위해선 앞의 조건들을 통과해야 합니다.i

업로드중..시작 화면은 \* 3개가 있습니다. 일단 뭔지 모르겠으니 html 코드를 살펴보겠습니다.

기본적인 SQL INJECTION 문제입니다. 소스 코드를 제공을 해주기 때문에 먼저 확인을 해보겠습니다.solve를 실행하기 위해서는 $result\['id']가 admin이 되어야 합니다. query문 뒤의 주석에서 admin의 id가 2임을 알 수 있습니다. an

view-source가 존재하므로 소스코드를 먼저 확인해 봅시다.php 부분을 살펴보면 solve를 실행하기 위해서는 $\_GET\['id']을 admin이란 값으로 변경해야 합니다. GET으로 받기 때문에 ?id=admin으로 넣으면 해결이 될 것 같지만, preg_

웹해킹 공부를 하던 도중 소스코드가 제공되지 않는 블랙 박스 문제를 마주쳤습니다. (https://dreamhack.io/wargame/challenges/2726)이런 유형의 문제를 처음 풀어보다보니 도대체 뭘 하라는 건지 막막했습니다. 이 문제는 /robo

webhacking.kr 사이트의 문제들 중 제일 위에 있는 문제입니다.문제를 클릭을 해보면 다음과 같이 Access_Denied 라는 alert가 뜨고 이전 페이지로 돌아갑니다. Ctrl+U를 눌러 소스 코드를 확인해 보겠습니다.document.write 부분을 보면

접속하면 사진과 같이 랭킹창? 비슷한 게 나옵니다. 그리고 이름을 클릭을 해보면 페이지가 새로고침 되면서 hit가 1이 올라가는 걸 확인할 수 있습니다. 이후 랭킹창에 제 계정이 나옵니다.Hit가 n/100 이라고 나와있으므로 목표는 Hit를 100으로 채우는 것 같습

들어가면 ? 자리에 문자들이 순서대로 주르륵 지나갑니다. 다시 확인해보면 FLAG 뒤에 플래그가 쭉 지나가는 거 같습니다. 물론 뛰어난 동체시력을 가지고 있으시거나(이걸 한 번 보고 외우실 수 있다면 진로를 바꿔보시는게...?) 녹화를 해서 플래그를 찾는 방법도 있겠지

접속하면 사진과 같이 client ip와 agent가 나오고, 아래에는 Wrong IP!라는 문구가 나옵니다.view source 링크가 있으므로 코드를 확인해 보겠습니다.cookie와 server에서 extract 함수를 통해 변수를 생성합니다.서버에서 REMOTE_

문제에 접속하면 위와 같이 제출 창과 view-source 링크가 있습니다. 코드를 먼저 확인해 보겠습니다.최종 목표는 $result\[0]의 값을 1로 만드는 것입니다. select 1구문이 존재하므로 쿼리문 조건에 맞는 데이터가 존재할 경우 1을 반환합니다. 따라서

문제에 접속하면 SQLI 문제라는 걸 알려주고 있습니다. 제출 탭에 sqli 쿼리문을 작성해서 넣으면 되는 문제 같습니다. 어떤 구문을 넣어야 하는지 확인하기 위해 view-source 탭으로 이동해 보겠습니다.조건은 rid 값을 admin으로 설정하는 것입니다. pr

문제에 접속하면 LOG INJECTION 이라는 제목과 제출 폼이 하나 있습니다. 이렇게 봐서는 잘 모르겠으니 코드를 확인해 보겠습니다.html 코드를 확인해 보면 admin.php로 이동할 수 있는 admin page라는 하이퍼링크가 주석 처리 되어있는 걸 확인할 수
webhacking.kr에서 문제를 풀다 php wrapper와 LFI를 이용하여 푸는 문제(old-25)가 있어서 개념을 한 번 정리해 보려고 합니다.php에서 래퍼(Wrapper)란, 다양한 종류의 데이터 소스(파일, 압축 파일, 웹 주소 등)를 다룰 때 일관된 방
1. LFI 취약점이란 LFI(Local File Inclusion) 취약점은 웹 애플리케이션이 사용자 입력값을 제대로 검증하지 않아, 공격자가 서버 내부의 민감한 파일을 읽어오거나 임의의 코드를 실행할 수 있게 되는 웹 보안 취약점입니다. 2. 동작 원리 기본 동

접속하면 어딘가 익숙한 화면이 반겨줍니다. 리눅스에서 ls -al을 실행한 결과랑 동일한 창인거 같습니다. 파일을 보면 flag.php, hello.php, index.php 라는 파일이 존재합니다. url이 http://webhacking.kr:10001/?file

접속하면 index.php 파일을 vi 에디터로 편집하던 도중 전원이 꺼져서 소스 코드가 사라졌다는 얘기를 하고 있습니다. 파일을 복구하는 것이 이 문제의 목적인거 같습니다.vi 에디터를 사용하고 있었다는 내용이 가장 중요한 힌트입니다. vi 에디터에서는 비정상적으로

문제에 접속하니 javascript challenge 라는 문장 하나만 나와있습니다. javascript challenge라 하니 js 코드를 확인해 보면 ゚ω゚ノ= /`m´)ノ ~┻━┻ //\*´∇`\*/ \['\_']; o=(゚ー゚) 처럼 되게 귀여운(?) 이모

old-41번입니다. 문제에 접속하니 파일 업로드 폼이 보이는 걸 봐서 파일 업로드에 관한 취약점이 있을 것 같습니다. 문제 코드입니다. 가장 중요하게 봐야 할 부분은 error_reporting(E_ALL); ini_set("display_errors", 1); 입니

접속하니 달리기 트랙? 같은 화면이 나옵니다. 오른쪽 끝에 Goal이 있고 왼쪽 O에 마우스를 올리면 yOu 라는 글자로 바뀝니다. 클릭을 하면 앞으로 조금씩 가긴 하는데 정확한 동작을 확인하기 위해 코드를 확인해 보겠습니다.동작을 간단히 보면 hackme를 한 번 클

접속하면 id 제출 창이 나옵니다. 기본 값이 admin인 걸 봐선 admin으로 로그인하는 것이 문제의 목표인 것 같습니다. 그냥 제출을 눌러보면 당연히 you are not admin이라는 문장이 나옵니다.그럼 guest로 로그인을 한 번 해보겠습니다. hello

문제에 접속하면 Admin page와 로그인 창이 나옵니다. 아무 계정으로 로그인을 해보면 Wrong이 출력됩니다. 우하단에 view_source가 있으니 코드를 한 번 보겠습니다.입력 폼을 통해 POST로 id와 pw를 받습니다. id는 addslashes라는 함수를
KISA 아카데미에서 진행하는 버그헌팅 실습 훈련 중급 과정 강의를 듣던 중 여러가지 타겟 정보 수집 방법이 나와서 실제로 버그바운티를 진행할 때 도움이 조금이라도 되도록 정리해 보았습니다.성공적인 모의해킹과 버그바운티의 성패는 '얼마나 고도화된 해킹 기술을 아느냐'가

webshell을 업로드해서 플래그를 찾는 문제인 것 같습니다.칼리 리눅스에 여러 종류의 웹쉘이 기본적으로 포함되어 있습니다. php 디렉터리에 있는 웹쉘만 간단히 설명드리겠습니다.저는 가장 단순한 simple-backdoor.php를 사용해 보겠습니다. 업로드를 하니

test.txt 파일과 flag.docx 파일의 다운로드 링크가 있는 페이지가 나옵니다. flag.docx의 다운로드 링크를 누르면 Access Denied라는 alert가 나오고 test.txt는 다운로드가 됩니다.코드를 확인해 보겠습니다.test 부분 downloa

OWASP Juice Shop은 국제 웹 보안 표준 기구인 OWASP에서 모의해킹 및 보안 교육을 목적으로 의도적으로 취약하게 만든 웹 애플리케이션입니다.단순히 취약한 페이지들의 모음이 아니라, Node.js, Express, Angular 등 현대적인 웹 기술 스택을

이전에 zap spider로 크롤링을 하다 우연히 Confidential Document 문제를 해결했는데 문제 해결 알림의 Jump to related coding challenge 버튼으로 score board를 찾았습니다. 주소가 localhost:3000/#/

이 문제도 zap spider가 크롤링하면서 해결한 문제입니다. 문제 설명에는 우아하게 처리되지 않은 에러를 발생시켜라 라고 적혀있습니다. 즉, 에러 핸들러에 등록되지 않은 에러를 발생시키는게 문제의 풀이 방법인 것 같습니다.어디서 에러를 일으켰는지 확인하기 위해 새

Juice Shop에는 로그인 창이 있습니다. 여기서 SQL Injection을 시도해 볼 수 있을 것 같습니다.이메일 창에 ' or 1=1 -- 이라는 가장 간단한 SQLI 구문을 넣어보겠습니다.로그인을 하니 admin 계정으로 로그인이 되고 Login Admin 문