stage1과 똑같이 alert(document.domain);을 출력해주어야 한다.

 

stage1과 동일하게 <script>alert(document.domain);</script>를 입력하였더니 아무런 변화가 없었다.

 

Hint: close the current tag and add SCRIPT tag...

힌트를 확인해보니, 현재 태그를 닫고 스크립트 태그를 추가해야한다는 것을 알게되었다.

 

 

"><script>alert(document.domain);</script>

이를 입력해주었더니 공격에 성공하였다.

 

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 06  (0) 2022.05.07
[XSS Challenge] Stage 05  (0) 2022.05.07
[XSS Challenge] Stage 04  (0) 2022.04.30
[XSS Challenge] Stage 03  (0) 2022.04.29
[XSS Challenge] Stage 01  (0) 2022.04.03

Javascript alert 명령어 삽입하라

 

Search칸에 stage1이라고 입력해보았더니 아래와 같이 No results for "stage1"이라고 출력되었다.

 

이번에는 script 태그를 삽입해보았다.

 

<script>alert();</script>를 입력해주었더니 다음과 같이 document.domain을 사용하라는 경고창이 떴다.

 

따라서 아래와 같은 script 태그를 삽입해주었다.

<script>alert(document.domain);</script>

 

이와 같은 경고창이 떴으며 공격에 성공하였다.

 

'Web Hacking > XSS Challenge' 카테고리의 다른 글

[XSS Challenge] Stage 06  (0) 2022.05.07
[XSS Challenge] Stage 05  (0) 2022.05.07
[XSS Challenge] Stage 04  (0) 2022.04.30
[XSS Challenge] Stage 03  (0) 2022.04.29
[XSS Challenge] Stage 02  (0) 2022.04.03

preg_match()
: 인자로 전달받은 정규표현식과 일치하는 패턴을 검색하는 php 함수

정규 표현식
: 문자열 바탕으로 검색해 패턴과 일치하는지 조사하고, 분할하는 문자열 처리 방법
//preg_match 함수 사용방법

<?php
   preg_match('/대조 할 문자/','입력한 문자', $matches); 
?>

 

이 문제에서는 get 방식으로 id와 pw를 입력받는다.

DB 속 id와 pw가 일치한다면($result가 참일 경우) solve("gremlin")을 수행한다.

 

따라서 id=1&pw=1이 되면 참이 될 것이다. 

-> ?id=' or 1=1%23

'or 1=1을 통해 where절을 참으로 만들고, %23(#)을 통해 뒷 내용을 주석처리화 해준다.

 

'Web Hacking > Lord of SQL Injection' 카테고리의 다른 글

[Lord of SQL Injection] darkelf  (0) 2022.05.28
[Lord of SQL Injection] wolfman  (0) 2022.05.21
[Lord of SQL Injection] orc  (0) 2022.05.14
[Lord of SQL Injection] goblin  (0) 2022.05.07
[Lord of SQL Injection] cobolt  (0) 2022.04.29

이 페이지에는 아무것도 없다.

 

페이지 소스코드를 살펴보았는데 이전과 다르게 코드 내 비밀번호를 찾을 수 없었다.

여기서 특이점을 찾자면 이전 소스코드에서 볼 수 없었던 <img src="files/pixel.png">코드이다.

 

files/pixel.png를 클릭해보았다.

여기서 주목해야할 점은 URL이다. files 내에 pixel.png가 있음을 알 수 있다.

따라서 files를 확인해보기 위해 pixel.png를 지워보고 접속해보았다.

 

이와 같은 페이지를 발견하였고, Parent Directory에는 natas2페이지, pixel.png에는 사진이 있었다.

 

그리고 user.txt의 내용은 다음과 같았다.

natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14

따라서 다음 레벨의 Password는 위와 같다.

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 4 > Level 5  (0) 2022.05.07
[Natas] Level 3 > Level 4  (0) 2022.04.07
[Natas] Level 2 > Level 3  (0) 2022.04.07
[Natas] Level 0 > Level 1  (0) 2022.04.01
[Natas] Level 0  (0) 2022.04.01

+ Recent posts