일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 정보보안
- Weak Session IDs
- File Upload Vulnerability
- DVWA
- bypass CAPTCHA
- wargame
- 웹 해킹
- Cross Site Scripting
- Hackerfactory
- Insecure CAPTCHA
- 해커팩토리
- sql injection
- 정보보호
- Lord of SQL Injection
- SuNiNaTas
- DOM-Based XSS
- H4CKINGGAME
- DreamHack
- Dremhack
- Web Hacking
- Remote File Inclusion
- 빡공팟 4기
- Los
- XSS
- 워게임
- 빡공팟 6기
- webhacking.kr
- 써니나타스
- 드림핵
- TeamH4C
- Today
- Total
도카이트
[Wargame] Webhacking.kr - old 11 본문
문제 화면
- 다짜고짜 틀렸다고 한다. 뭐지 ;;
- 소스코드를 먼저 확인해봐야할 듯 하다.
소스코드
- 정규표현식을 이용하여 $pat 변수에 대해 정의하고 있다.
- [1-3] : 1부터 3까지의 수 (1, 2, 3)
- [a-f]{5} : a부터 f까지의 알파벳, 앞의 정규표현식 x 5 (abcde, aaaaa 등등)
- $_SERVER[REMOTE_ADDR] : 사용자의 IP 주소 (공인 IP)
- \tp\ta\ts\ts : pass 문자열 사이 사이에 Tab (%09) 삽입
- if 문을 통해 $pat 변수에 작성된 정규표현식의 조건과 일치하는 값이 val 파라미터에 있을 경우 문제가 solve 된다.
- 즉 val 파라미터에 $pat 변수에 작성된 조건과 일치하도록 문자열을 삽입하여 전송해야한다.
val 값에 페이로드 입력
- 위 예제에서 입력한 val의 값은 다음과 같다.
- val=1abcded_[사용자 공인 IP].%09p%09a%09s%09s
- $pat 조건에 맞는 값을 val 파라미터에 입력하여 전송하면..
- 성공적으로 문제를 solve 할 수 있다 !
외부 IP (공인 IP) 확인
Wi-Fi나 공유기 환경에서 사설 IP를 할당받아 사용하는 경우 ifconfig나, ipconfig를 통해 확인되는
자신의 IP를 넣으면 문제가 solve 되지 않는다! 웹 서버에서 Request 패킷을 수신할 때 확인되는
REMOT_ADDR은 외부 IP 즉 공인 IP이므로 해당 값으로 val 값에 작성하여야 한다.
자신이 사용하는 외부 IP를 쉽게 확인할 수 있는 사이트가 있으므로 풀이에 참고하면 좋을 듯 하다 !
참고 사이트 : https://www.findip.kr/
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Wargame] Webhacking.kr - old 14 (0) | 2022.06.15 |
---|---|
[Wargame] Webhacking.kr - old 12 (0) | 2022.06.15 |
[Wargame] Webhacking.kr - old 10 (0) | 2022.06.15 |
[Wargame] Webhacking.kr - old 7 (0) | 2022.06.15 |
[Wargame] Webhacking.kr - old 6 (0) | 2022.06.14 |