Constant(440)
-
HackerFactory 10번문제
#-*-coding:utf-8-*- import requests import urllib3 def Parse(): urllib3.disable_warnings() #url_1 = "https://hackerfactory.co.kr/wargame/war10/login.php" url_2 = "https://hackerfactory.co.kr/wargame/war10/MyPage.php" #parseData = "" parseData = "존재하지 않는 회원입니다" rp = requests.post LOGIN_DATA = { 'id': 'guest1', 'password': 'guest1' } #res = rp(url_1,data=LOGIN_DATA,verify=False) #print (res.text) ..
2020.01.25 -
Hacker Factory 7번문제
원본 코드 var PasswordEncrypt = { _keyStr : "DUYZabcVWdQefGghijklmAnEFopqrHstKLuvXwRSxyz0IO12M34JN5B6789+PT/=C", encode : function (input) { var output = ""; var chr1, chr2, chr3, enc1, enc2, enc3, enc4; var i = 0; // input은 3의배수가 될 것임 // input이 만약 abc라면 // chr1 : 0x61 // 2 : 0x62 // 3 : 0x63 while (i < input.length) { chr1 = input.charCodeAt(i++); chr2 = input.charCodeAt(i++); chr3 = input.charCode..
2020.01.25 -
Hacker Factory 4번문제
더보기 1] FileName=../BestBackgroundImg.jpg 다운로드 잘 됨 2] FileName=..../BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 지금까지 알 수 있는 것 : 1]의 ../는 필터링 된다. 2]값 ..../에서 ..만 살아남는다 그렇기 때문에 해당 파일이 존재하지 않는다는 문구가 뜬다. 3] FileName=....//BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 4] ....///BestBackgroundImg.jpg -> 해당 파일이 존재하지 않습니다 5] ../../BestBackgroundImg.jpg -> 잘 됨 6] ../를 필터하는게 확실해 짐 7] ../ URL Encoding 소용 없음 8] 더블..
2020.01.25 -
Hacker Factory 3번 문제
시나리오 : 외부 결제 모듈 패치 하지만, 그냥 Total을 0으로 바꾸면 해결된다.
2020.01.25 -
HackerFactory 2번 문제
시나리오 : 결제 시스템 우회
2020.01.25 -
HackerFactory 01번 문제
1번 문제 시나리오 : 쇼핑몰 내 결제 폼 취약점 현재 금액이 0원이지만, 요청 값을 바꿨을 때 서버에서 재 검증하지 않고 클라이언트단에서 금액을 지정하게 되어 생기는 취약점
2020.01.25