300
-
[Renewal] webhacking.kr old-7 [300]$ 웹 해킹 $/webhacking.kr 2019. 12. 3. 18:34
소스코드를 확인해 보겠습니다. 일단 rand함수로 값을 뽑아서 각각의 값과 같으면 nice try! 라는 문자열을 출력합니다. 그렇기 때문에 성공가능한 쿼리문을 뽑는것도 1/5 확률이기 때문에 반복실행을 통해서 rand함수와 맞춰야한다는것을 알 수 있습니다. 그리고 $data변수를 이용한 조건문이 많습니다. $data 변수에는 mysqli_fetch_array($result); 함수가 들어가기 때문에 성공한 쿼리문의 결과값이 저장되는 변수 입니다. mysqli_fetch_array() 함수의 반환값을 알아보기 위해서 한번 예시를 제작해 보겠습니다. 위의 코드에서 $data를 출력해 보면 아래와 같습니다. 그렇기 때문에 여기서 $data[0] 를 사용하는 것 입니다. 결국엔 lv= $go 에서 2를 만들어..
-
[Renewal] webhacking.kr old-5 [300]$ 웹 해킹 $/webhacking.kr 2019. 11. 19. 22:42
로그인 과 가입 폼이 눈에 보입니다. 로그인을 하기 위해서는 가입을 해야하기 때문에 Join 버튼을 눌러보겠습니다. Access_Denied이 출력이 되는것을 확인 할 수 있습니다. 이번엔 로그인에 들어가 보면 아래와 같습니다. admin/1234 라고 입력을 하면 아래와 같습니다. 틀렸다고 뜹니다. admin의 비밀번호를 찾는 문제일까요..? 해당 로그인 페이지의 경로는 /mem/login.php 라고 되어 있습니다. 디렉터리 인덱싱이 가능한 URL 처럼 보이기 때문에 한번 /mem 에 들어가 보겠습니다. 디렉터리 인덱싱이 되는군요 join.php가 눈에 보입니다. 한번 들어가 보겠습니다. 아예 검은 바탕입니다. 소스코드에 뭐라도 있길 바라면서 확인해 보겠습니다. Script 가 난독화 되어 있습니다...