webhacking/etc

webhacking.kr 25, 26, 28, 30

qkqhxla1 2015. 1. 15. 15:35

25. 

어떤 함수가 덮어씌워있거나 끝에 확장자 txt가 붙는거같은데 널바이트를 붙이면 뒤에는

해석 안한다. /?file=password.php%00




26.

admin을 그냥 입력하면 안되고, decoding했을때 admin이어야 한다. admin은 인코딩 사이트에서 인코딩해도 admin이므로 직접 하는수밖에 없다. 인코딩은 글자 하나당 %16진수 아스키코드로 하면 된다. 한번하면 %61%64%6d%69%6e이고, 두번하면 %2561%2564%256d%2569%256e가 되므로 입력하면 통과.




28.

.htaccess를 에디트플러스로 만든 후에 내용

AddType application/x-httpd-php-source .phps .php를 추가해준다

이 뜻은 .phps .php확장자의 파일들을 php-source파일로 보겠다는 것이다.

업로드하면 php파일의 소스가 전부 보일것이므로 성공한다. 




30.

소스코드에 mysql접속부분에 계정이 없으므로 나의 웹서버에서 실행되게 하면 된다. 내 mysql 내부에 challenge_30_table이라는 db를 만들고, db내부에 challenge_30_answer 테이블을 만들고 password컬럼을 만든 후 아무값이나 넣어준다.

.htaccess를 만든 후 내용,

php_value mysql.default_host  '내 아이피 주소.'

php_value mysql.default_user  '내 mysql계정'

php_value mysql.default_password  '내 mysql계정 비밀번호'

입력후 80번포트와, mysql포트인 3306포트를 포트포워딩 시켜준 후(공유기 안쓰면 안해도 됨.)

.htaccess를 업로드한다. 

그러면 소스코드가 내 웹서버에서 실행되어 나의 mysql에는 해당 컬럼값이 있으므로 비밀번호를 보여준다.

'webhacking > etc' 카테고리의 다른 글

hack this site Basic 1~10  (0) 2015.01.20
webhacking.kr 32, 33  (0) 2015.01.15
wargame.kr crack_crack_crack_it  (0) 2015.01.12
WeChall Prime Factory, Training: Math Pyramid, hi  (0) 2015.01.12
webhacking.kr 3,4,11  (0) 2015.01.08