CTF

    Webhacking - challenge(old) 26번

    Webhacking - challenge(old) 26번

    26번을 누르니 view-source 말고 아무것도 보이지 않았다. 재빠르게 눌러보자 굵고 짧은 소스코드를 볼 수 있었다. 이 문제 역시 php 태그 안을 살펴보아야 할 것 같다. get방식의 id 값에 admin이 있다면 no! 를 출력하고 종료한다. 얻어낸 id 값을 url 디코딩하여 다시 id 값에 저장한다. 재저장한 id 값이 admin이라면 solve(26) 명령어를 실행하여 문제를 해결할 수 있다. /admin/으르 어떤식으로 찾아야하나 막막했다. admin을 디코딩한 값을 다시 넣어 그 값이 admin이면 문제가 풀리기 때문에 admin을 url 인코딩해 id 값에 넣는다면 해당 문제를 해결할 수 있을 것 같았다. admin은 url 코드로 %61%64%6d%69%6e인 것을 확인했으니 ge..

    Webhacking - challenge(old) 24번

    Webhacking - challenge(old) 24번

    24번을 누르니 client ip와 agent에 대한 정보가 나타났다. Wrong IP라고 나타나있고, 어떻게 풀어야하는지 아직 아무것도 모르겠다. view-source를 클릭해보자 php 코드 부분을 살펴 보니, ip값이 127.0.0.1이면 solve(24) 명령어를 실행한다. 서버와 쿠키값을 추출하여 배열을 풀고, REMOTE_ADDR에 해당하는 값을 COOKIE에 넣어 값을 변경한다. replace 함수를 이용하여 12,7,0을 공백으로 만들기 때문에 중복하여 기입해준다. str_replace가 실행된 후의 결과가 127.0.0.1이어야 한다. 근데 처음에 REMOTE_ADDR 쿠키가 보이지 않아 추가해주었다. REMOTE_ADDR 쿠키값에 112277...00...00...1로 입력해주면 다음과..

    Webhacking - challenge(old) 1번

    Webhacking - challenge(old) 1번

    1번을 누르니, level : 1 과 view source가 보인다. 바로 소스코드 보기를 클릭하였다. 위의 코드를 찬찬히 봐보자. 위쪽 php 코드에는 SetCookie를 통해 user_lv를 설정하는 내용 말고 특별히 중요하다고 생각되는 부분을 찾지 못하였다. 아래