ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • webhacking.kr_Wargame(2)
    IT/웹 해킹 2024. 3. 21. 14:09

    [이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.]

     

    • 목차
    1. 문제 및 시나리오
    2. 과정

     

    1. 문제 및 시나리오

     

    view-source를 클릭하여 접근을 해보자

     

     

    PHP 코드와 HTML 코드가 보인다. 자세히 보면 중요한 것은 PHP 코드인 것 같다. GET방식 파라미터 id값에 admin을 넣으면 no!라고 출력되고 url decode가 된 GET방식의 id값이 admin이면 GET ['id'] 값으로 인정되는 것으로 확인된다. 그렇다면 admin의 값을 url이중인코딩하라는 의미로 해석하면 될 것 같다.

     

     

    2. 과정

     

    STEP_1

    URL창에 파라미터 id값을 admin이라 넣으니 no!라는 메시지가 출력된다.

     

     

    STEP_2

    URL인코딩을 한번 적용해서 넣더라도 admin값과 동일하게 취급되어 결국 동일한 메시지를 출력한다. 자세히 코드를 읽어보면 디코딩한 값이 admin... 즉 이중인코딩을 해서 한 꺼풀 벗겨내면 url인코딩 된 상태지만 admin의 값을 가진다. 이중인코딩된 값을 파라미터 id값에 넣어보자.

     

     

    STEP_3

     

    플래그 획득!!

     

    'IT > 웹 해킹' 카테고리의 다른 글

    webhacking.kr_Wargame(4)  (0) 2024.03.21
    webhacking.kr_Wargame(3)  (0) 2024.03.21
    webhacking.kr_Wargame(1)  (0) 2024.03.21
    모의해킹 스터디가 끝난 후  (0) 2024.03.21
    네이버 버그 바운티를 제출해보았다.  (0) 2024.03.20
Designed by Tistory.