반응형
HackHiJack
HHJ
HackHiJack
전체 방문자
오늘
어제
  • 분류 전체보기 (99)
    • chatGPT (2)
    • pwn (2)
    • 워게임 (32)
    • Reversing (0)
    • Cryptography (12)
    • Web (6)
    • CTFs (16)
    • TryHackMe (6)
    • Go (5)
    • Forensics (18)

블로그 메뉴

  • 홈

공지사항

  • Welcome To HHJ's Blog

인기 글

태그

  • shellctf
  • package
  • forensic
  • 암호 #AES #드림핵
  • webhacking.kr
  • startup
  • main
  • ㅣ
  • Import
  • 해킹 #TryHackMe #WriteUp #ignite
  • func
  • function
  • linkfile
  • go
  • analyis
  • main.go
  • hacking
  • pwnable.kr
  • 포렌식
  • rootme

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
HackHiJack

HHJ

Webhacking.kr - 26번 문제
워게임

Webhacking.kr - 26번 문제

2021. 2. 6. 16:25
728x90
반응형

오늘은 webhacking.kr의 26번 문제를 풀어보겠다.

 

일단 사이트로 접속해보자.

이렇게 사이트가 나오고 view source라는 링크가 있다.

 

이 링크로 들어가보자.

php부분을 보면,

id를 get 방식으로 받고 값이 admin이면 해결되는 문제이다.

 

그러면 get방식으로 값을 보내보자.

밑에 처럼 값을 넣어준다.

https://webhacking.kr/challenge/web-11/?id=admin

하지만 no!라고 뜬다.

 

다시 php를 확인하면 preg_match 부분을 보면 값이 admin이면 no라고 뜨게 필터링 되어있다.

그러면 php는 url을 자동으로 decode하기 때문에 url encoding하면 되는데 php코드에서 한 번 urldecode를 한다.

그래서 admin을 두번 url encode 해야 한다.

 

위 표를 보고 admin을 url로 바꾸면, %61%64%6d%69%6e 가 된다.

 

이제 이걸 www.urlencoder.org

위 사이트에 넣고 encode하면

%2561%2564%256d%2569%256e

위처럼 나온다.

https://webhacking.kr/challenge/web-11/?id=%2561%2564%256d%2569%256e

 

이제 값을 보내면 문제가 풀린다.

728x90
반응형

'워게임' 카테고리의 다른 글

Dreamhack - basic_exploitation_000 (writeup)  (0) 2021.07.26
Dreamhack - basic_rop_x86 (Write up)  (0) 2021.07.25
Webhacking.kr - 17번 문제  (0) 2021.01.30
Webhacking.kr - 14번 문제  (0) 2021.01.24
HackCTF-1번, 2번, 3번, 4번(Web) Writeup  (1) 2021.01.23
    '워게임' 카테고리의 다른 글
    • Dreamhack - basic_exploitation_000 (writeup)
    • Dreamhack - basic_rop_x86 (Write up)
    • Webhacking.kr - 17번 문제
    • Webhacking.kr - 14번 문제
    HackHiJack
    HackHiJack
    $ whoami HHJ

    티스토리툴바