-
webhacking.kr_Wargame(2)IT/웹 해킹 2024. 3. 21. 14:09
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.]
- 목차
- 문제 및 시나리오
- 과정
1. 문제 및 시나리오
view-source를 클릭하여 접근을 해보자
PHP 코드와 HTML 코드가 보인다. 자세히 보면 중요한 것은 PHP 코드인 것 같다. GET방식 파라미터 id값에 admin을 넣으면 no!라고 출력되고 url decode가 된 GET방식의 id값이 admin이면 GET ['id'] 값으로 인정되는 것으로 확인된다. 그렇다면 admin의 값을 url이중인코딩하라는 의미로 해석하면 될 것 같다.
2. 과정
STEP_1
URL창에 파라미터 id값을 admin이라 넣으니 no!라는 메시지가 출력된다.
STEP_2
URL인코딩을 한번 적용해서 넣더라도 admin값과 동일하게 취급되어 결국 동일한 메시지를 출력한다. 자세히 코드를 읽어보면 디코딩한 값이 admin... 즉 이중인코딩을 해서 한 꺼풀 벗겨내면 url인코딩 된 상태지만 admin의 값을 가진다. 이중인코딩된 값을 파라미터 id값에 넣어보자.
STEP_3
플래그 획득!!
'IT > 웹 해킹' 카테고리의 다른 글
webhacking.kr_Wargame(4) (0) 2024.03.21 webhacking.kr_Wargame(3) (0) 2024.03.21 webhacking.kr_Wargame(1) (0) 2024.03.21 모의해킹 스터디가 끝난 후 (0) 2024.03.21 네이버 버그 바운티를 제출해보았다. (0) 2024.03.20