일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- ChatGPT
- hacking
- flask
- Scala
- Linux
- c
- 인공지능
- hackthissite
- webhacking
- 백엔드
- 러닝스칼라
- 웹해킹
- BOF 원정대
- Web
- backend
- c++
- hackerschool
- 딥러닝
- BOF
- 러닝 스칼라
- Python
- Shellcode
- 리눅스
- php
- 파이썬
- 경제
- Javascript
- mysql
- deep learning
- 챗GPT
- Today
- Total
jam 블로그
[Hackthissite Basic] Level 2 본문
해설과 답은 마우스로 글을 긁으면 보여요..
Network Security Sam set up a password protection script. He made it load the real password from an unencrypted text file and compare it to the password the user enters. However, he neglected to upload the password file...
=> 네트웍 보안가 Sam은 암호보호스크립트를 설치했다. 그는 암호화 안된 텍스트 파일로부터 실제 패스워드를 불러온다. 그리고 너가 쓴 패스워드와 비교한다. 그러나. 그는 패스워드 파일을 업로드한 것을 무시했다.
해설
역시나 소스 보는 수 밖에 없다. 아까 처럼 그곳으로 가자. 그곳은 당연히 문제가 있는 소스로 가는 것이다.
<center><b>Level 2</b></center><br />Network Security Sam set up a password protection script. He made it load the real password from an unencrypted text file and compare it to the password the user enters. However, he neglected to upload the password file...<br /><br /><center><b>Password:</b /><br />
<form action="/missions/basic/2/index.php" method="post">
<input type="password" name="password"><br /><br />
<input type="submit" value="submit"></form>
위에서 힌트를 보면 업로드한 파일을 무시 했다고 하는데 아마도 action에 잇는 주소가 업로드한 주소인거 같다. 원래 주소에 index.php를 붙어 넣어보자 그럼 지금과 같은 페이지가 나올 것이다. 하지만 이 화면은 Sam이 실제 패스워드 파일을 불러오는 페이지 일것이다. 이제 그냥 submit 누르면 앞에서 본 Congratz!를 볼수 있다.
'해킹 > 웹해킹' 카테고리의 다른 글
[Hackthissite Basic] Level 6 (0) | 2009.11.23 |
---|---|
[Hackthissite Basic] Level 5 (0) | 2009.11.23 |
[Hackthissite Basic] Level 4 (0) | 2009.11.23 |
[Hackthissite Basic] Level 3 (0) | 2009.11.23 |
[Hackthissite Basic] level 1(the idiot test) (0) | 2009.11.23 |