반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- SQL Injection
- cve-2024-27954
- wp-automatic
- pentesting
- plugin
- MALWARE
- LPE
- cve-2024-10924
- DLL Injection
- rce
- cve-2024-4439
- nmap
- broken access control
- Command Injection
- 모의해킹
- wordpress
- cve-2024-2242
- Stored XSS
- 악성코드
- 악성코드 분석
- cve-2024-5084
- 1-day analysis
- authentication bypass
- really simple security plugin
- Burp Suite
- kioptrix
- wp-automatic plugin
- 리버스 쉘
- XSS
- cve-2024-27956
Archives
- Today
- Total
Psalm
[Webhacking.kr] old - 1 본문
반응형
웹해킹 워게임 사이트인 Webhacking.kr을 풀어보려한다.
old-1의 첫화면이다. 해킹에서 가장 중요한 단계는 정보수집 단계이기 때문에 화면에 잘 안보이지만 view-source라고 되있는 부분이 있다. 이 부분을 들어가보면,
이런 php와 html 코드가 뜬다. 코드를 분석해보자.
위에 코드에서 촉이오는 부분은 if($_COOKIE['user_lv']>3) solve(1); 이 부분이다. 왠지 이 값을
조작하면 풀릴것같은 느낌이 든다. $_COOKIE는 쿠키값을 나타내는 예약된 변수이다.
쿠키 이름은 'user_lv'이고 이 값이 3보다 크면 solve(1);함수가 실행될 것 같다.
하지만 무조건 큰 값을 넣게 되면 이 조건문 전에 $_COOKIE['user_lv']>=4에 걸리게되어 쿠키값이 1로 초기화 될 것이기 때문에, 적당한 값인 소수를 쓰면 될것같다.
나는 3.5라는 값을 전달했고, 그 결과
already solved라는 메시지를 받았다. 이전에 풀었기 때문에 이런 메세지가 떴다.
반응형
'Wargame > webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] old - 23 (0) | 2021.06.24 |
---|---|
[Webhacking.kr] old - 17 (0) | 2021.06.23 |
[Webhacking.kr] old - 16 (0) | 2021.06.23 |
[Webhacking.kr] old - 15 (0) | 2021.06.23 |
[Webhacking.kr] old - 14 (0) | 2021.06.23 |
Comments