Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Hackerfactory
- 빡공팟 6기
- XSS
- Cross Site Scripting
- 빡공팟 4기
- 정보보호
- DOM-Based XSS
- Weak Session IDs
- sql injection
- Remote File Inclusion
- Dremhack
- Web Hacking
- 워게임
- TeamH4C
- 웹 해킹
- bypass CAPTCHA
- 정보보안
- File Upload Vulnerability
- Los
- webhacking.kr
- Insecure CAPTCHA
- DreamHack
- H4CKINGGAME
- 드림핵
- 해커팩토리
- SuNiNaTas
- wargame
- 써니나타스
- DVWA
- Lord of SQL Injection
Archives
- Today
- Total
도카이트
[Wargame] Webhacking.kr - old 1 본문
728x90
반응형
문제 화면
- 바로 소스코드를 확인해보아야 할 듯 하다.
- view-source 를 클릭하여 소스코드를 확인해보자 !
소스코드
# old-1 소스코드. 일부 생략
<?php
include "../../config.php";
if($_GET['view-source'] == 1){ view_source(); }
if(!$_COOKIE['user_lv']){
SetCookie("user_lv","1",time()+86400*30,"/challenge/web-01/");
echo("<meta http-equiv=refresh content=0>");
}
?>
<?php
if(!is_numeric($_COOKIE['user_lv'])) $_COOKIE['user_lv']=1;
if($_COOKIE['user_lv']>=4) $_COOKIE['user_lv']=1;
if($_COOKIE['user_lv']>3) solve(1);
echo "<br>level : {$_COOKIE['user_lv']}";
?>
- user_lv 쿠키를 정의하고 있으며 해당 쿠키 값이 3을 초과하며,
- 4보다 같거나 크지 않으면 해당 문제가 solve 되는 듯 하다.
- 개발자 도구의 Application 탭에서 user_lv 쿠키값을 변조해주면 해결이 가능할거 같다.
user_lv 쿠키값 변조
- user_lv의 쿠키값을 3 초과 4 미만의 값으로 설정한다.
- 예제에서는 3.5를 입력하였다.
- user_lv 값 변조 이후 view-source 페이지를 벗어나 문제 페이지로 이동하면 ..
- 해당 문제를 solve 할 수 있다 !
728x90
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Wargame] Webhacking.kr - old 10 (0) | 2022.06.15 |
---|---|
[Wargame] Webhacking.kr - old 7 (0) | 2022.06.15 |
[Wargame] Webhacking.kr - old 6 (0) | 2022.06.14 |
[Wargame] Webhacking.kr - old 5 (0) | 2022.06.14 |
[Wargame] Webhacking.kr - old 4 (0) | 2022.06.14 |
Comments