0x0B Web Hacking(13)
-
Hackerone CMS V2 Flag02
import requests import urllib3 import string # ascii_letters import random import sys urllib3.disable_warnings() rp = requests.post url ="http://35.227.24.107/b85e1bbddf/login" brute = string.ascii_letters #brute = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789" # username : [] # password : [] #username length : 7 #password length : 9 def substr_data(data,len,target): index = 1 ..
2020.06.29 -
HackerFactory 10번문제
#-*-coding:utf-8-*- import requests import urllib3 def Parse(): urllib3.disable_warnings() #url_1 = "https://hackerfactory.co.kr/wargame/war10/login.php" url_2 = "https://hackerfactory.co.kr/wargame/war10/MyPage.php" #parseData = "" parseData = "존재하지 않는 회원입니다" rp = requests.post LOGIN_DATA = { 'id': 'guest1', 'password': 'guest1' } #res = rp(url_1,data=LOGIN_DATA,verify=False) #print (res.text) ..
2020.01.25 -
Hacker Factory 7번문제
원본 코드 var PasswordEncrypt = { _keyStr : "DUYZabcVWdQefGghijklmAnEFopqrHstKLuvXwRSxyz0IO12M34JN5B6789+PT/=C", encode : function (input) { var output = ""; var chr1, chr2, chr3, enc1, enc2, enc3, enc4; var i = 0; // input은 3의배수가 될 것임 // input이 만약 abc라면 // chr1 : 0x61 // 2 : 0x62 // 3 : 0x63 while (i < input.length) { chr1 = input.charCodeAt(i++); chr2 = input.charCodeAt(i++); chr3 = input.charCode..
2020.01.25 -
Hacker Factory 4번문제
더보기 1] FileName=../BestBackgroundImg.jpg 다운로드 잘 됨 2] FileName=..../BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 지금까지 알 수 있는 것 : 1]의 ../는 필터링 된다. 2]값 ..../에서 ..만 살아남는다 그렇기 때문에 해당 파일이 존재하지 않는다는 문구가 뜬다. 3] FileName=....//BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 4] ....///BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 5] ../../BestBackgroundImg.jpg -> 잘 됨 6] ../를 필터하는게 확실해 짐 7] ../ URL Encoding 소용 없음 8] 더블..
2020.01.25 -
Hacker Factory 3번 문제
시나리오 : 외부 결제 모듈 패치 하지만, 그냥 Total을 0으로 바꾸면 해결된다.
2020.01.25 -
HackerFactory 2번 문제
시나리오 : 결제 시스템 우회
2020.01.25