본문 바로가기
반응형

전체 글254

[webhacking.kr] Challenge(Old) old-12 풀이 보호되어 있는 글 입니다. 2022. 6. 21.
[webhacking.kr] Challenge(Old) old-11 풀이 https://webhacking.kr/challenge/code-2/ Challenge 11 webhacking.kr 문제 화면을 보면, wrong이 떠있다. 무언가 잘못되어있는 것을 수정해야 하나보다. 소스코드는 아래와 같다. view-source php 코드를 보면, get 방식으로 입력받은 val 인자에 $pat의 내용이 있으면(preg_match) 솔브를 할 수 있다는 것을 알 수 있다. $pat을 살펴보면, 아래와 같은 정규표현식으로 변수가 구현되어 있다. /[1-3][a-f]{5}_.*$_SERVER[REMOTE_ADDR].*\tp\ta\ts\ts/ 정규표현식이 상당히 복잡한데, 몇몇개들은 알겠는데 모르겠는 것도 몇개 있어서 구글링 해보다가 완전 좋은 사이트를 찾아서 공유한다. https:/.. 2022. 6. 21.
[webhacking.kr] Challenge(Old) old-10 풀이 https://webhacking.kr/challenge/code-1/ Challenge 10 webhacking.kr 문제 페이지인데, 감도 안잡힌다. 소스코드를 보자 O | | | | Goal no hack 보면 hackme라는 아이디를 가진 a태그의 엘리먼트가 있다. 자세히 보면, left, top 마진이 0이고, 클릭했을 때 이 마진이 1씩 늘어나고 이게 1600px이 되면 클릭할 수 있는 링크가 출력된다. 링크를 보면 go=숫자 형태로 get 인자를 붙이는데, 주소창으로 직접 넣었더니 no hack이라는 문구가 아래에 출력되었다. 문제화면에서 오른쪽으로 스크롤을 해보면 숨겨져 있던 골인 선이 보이는데, 무조건 O를 클릭해서 저기까지 넘어가야 하나보다. 깡으로 하려면 1600번 시도를 하면 되겠지.. 2022. 6. 20.
[빡공팟 4기] 9주차 - webhacking.kr Challenge(Old) 풀이 (미완 보호되어 있는 글 입니다. 2022. 6. 19.
반응형