view-source 코드를 보면 $pat과 get으로 받아온 val의 값이 match 되면 통과되는 문제이다. $pat을 보면은 슬래쉬(/)로 묶여있는걸 알 수 있는데 정규식 표시이다. 정규식 규칙은 아래 링크를 참고하는게 좋을 것 같다. https://www.tcpschool.com/php/php_regularExpression_basic 코딩교육 티씨피스쿨 4차산업혁명, 코딩교육, 소프트웨어교육, 코딩기초, SW코딩, 기초코딩부터 자바 파이썬 등 tcpschool.com [1-3]과[a-f]표시는 1~3중 아무거나 하나 그리고 a~f중 아무거나 하나이니 1a로 놓고 {5}는 앞에 문자 5번 반복이니 1aaaaa, *은 앞에 문자 0번 반복이니 1aaaaa_ $_SERVER[REMOTE_ADDR]은 ..
Web Hacking
#!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver from selenium.webdriver.chrome.service import Service import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({"domain": "127.0.0..
blind sql injection 문제이다. 먼저 id와 pw에 아무거나 치면은 login fail이 나온다. 일단, blind sql injection 문제이니 id에 admin' and substr(pw,1,1)='a' 이렇게 하고 pw엔 아무거나 넣은 후 제출하면 역시 login fail이 나온다. 따로 안막아 놓은걸 보면은 substr이 활용 가능해진다는걸 알게 되었고 먼저 첫글자를 찾기위해 버프스위트 인트루더를 사용해봤다. 그랬더니 t일때 Result가 wrong passwod 이렇게 떴다. 그래서 얼른 파이썬 코드를 짜줬다. from requests import get host = "https://webhacking.kr/challenge/bonus-1" password = "" pws = ..
들어가보니 javascript challenge라고 해서 개발자도구를 켜보니 뭔 이상한 이모티콘같은것들이 주르륵 script에 들어와 있었다. 무슨 언언지 파악하고자 일부만 복사해 구글에 쳐봤더니 aadecode라는게 나왔다. 그래서 아래 aadecode decode 사이트에 들어가서 디코딩 할려 했다. https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ... cat-i..