33번 - 무한

2020. 12. 31. 02:24
첫번째 문제

 

GET 방식의 파라미터 hehe라는 값을 가진 get을 요구합니다.

 

두번째 문제

 

POST 방식의 파라미터 hehe라는 값을 가진 post와 hehe2라는 값을 가진 post2를 요구합니다.

프록시를 통해 해결하거나 콘솔 또는 html 파일을 하나 새로 만들어서 해결할 수 있습니다.

 

세번째 문제

 

공인 아이피를 GET 방식의 myip 값으로 넣어주면 됩니다.

 

네번째 문제

 

python을 통해 현재 시간을 md5로 암호화하고 보내면 되겠지만, 비교적 간단한 문제이기도 하고 귀찮으니 타이밍에 맞추어 해결했습니다!

 

다섯번째 문제

 

GET 방식의 imget, POST 방식의 impost, imcookie라는 COOKIE가 있으면 해결되는 문제입니다.

저는 프록시로 해결했습니다.

 

여섯번째 문제

 

md5로 암호화한 공인 아이피를 가지고 있는 'test' COOKIE와 md5로 암호화한 제 브라우저 정보를 가지고 있는 'kk' POST 방식의 파라미터가 있으면 됩니다.

 

이것도 프록시로 해결하였습니다.

 

일곱번째 문제

 

GET 방식으로 나의 아이피에서 "."을 제외한 문자열의 아이디로 값까지 똑같이 보내면 풀립니다.

ex) x.x.x.x -> &xxxx=xxxx

 

여덟번째 문제

 

extract 함수는 $_GET 배열의 key 값들을 변수명처럼 사용하겠다는 뜻입니다.

이를 이용해서 $addr을 덮어쓸 수 있을 듯 합니다.

 

아홉번째 문제

 

codepad를 이용해 위 코드를 붙여넣고 실행해서 알아냈습니다.

 

열번째 문제

 

이것도 codepad를 이용해 해결했습니다.

'[▒] 보안 > webhacking.kr' 카테고리의 다른 글

35번 - sql injection  (0) 2020.12.31
34번 - debug(js)  (0) 2020.12.31
32번 - brute force  (0) 2020.12.30
31번 - 포트포워딩  (0) 2020.12.29
30번 - .htaccess  (0) 2020.12.29

BELATED ARTICLES

more