Web/Webhacking.kr

    [24번(old)] Write-Up

    처음 들어가게 되면 이런 화면이 보입니다. Wrong IP! 라는 문구가 왠지 저한테 IP를 바꿔야 한다고 말하고 있는 것 같군요. 그래서 일단 view-source를 통해 소스를 보기로 했습니다. 여기서 주목해야 할 점은 바로 extract(\$_SERVER), extract(\$_COOKIE) 입니다. php에서 extract() 함수는 배열 속의 키 값을 변수화 시켜줍니다. REMOTE_ADDR, HTTP_USER_AGENT 같은 변수들이 변수화되었다는 것을 알 수 있습니다. (저는 나중에 안 사실이지만, \$_SERVER보다 \$_COOKIE가 나중에 선언되었기 때문에 cookie를 통해 조작이 가능한 것이었습니다.) 풀이 방법을 먼저 말해버린 것 같지만 아무튼 cookie를 조작해야 한다는 것을..

    [1번(old)] Write-Up

    webhacking.kr 사이트가 개선되기 이전에 가입했다가 손 놓고 있었다가 이번에 본격적으로 해킹을 공부하게 될 기회가 생겨 1번부터 차근차근 풀어보기로 하였습니다. 들어가자마자 이런 게 보이는군요. view-source를 클릭해 어떻게 구성이 되어있는지 알아보도록 하겠습니다. 여기서 저희가 주목해야 할 점은 이 php 소스가 언제 solve(1);이라는 함수를 실행시켜주느냐입니다. 역시나 눈에 띄는 건 COOKIE라는 이름들이고, 실제로 SetCookie라는 함수를 통해 cookie를 세팅해주고 있는 모습입니다. 여기서 가장 쉽게 생각할 수 있는 것은 $5 \lt $user_lv $\lt 6$이 되어야 한다는 것입니다. 그렇다면 저희가 잘 아는 데이터 타입이 하나 있죠. 바로 '실수(Real Num..