모든건 미리미리,,, 소스링크 하나 있어서 클릭해보니 뙇 코드를 하나하나 살펴보자. 일단 from 등등 저 친구들은 사용하면 access denied가 될거고. id길이가 18이 넘어도 거절당한다. c_61이랑 테이블에서 딱 하나만 고른다 (limit 1) 검색해보니 order by id desc는 정렬하라는 뜻이란다. desc는 내림차순. 그러니까 $_GET[id]에 들어가기위해 ?id=어쩌구저쩌구를 주소창에 적어줘야하는데 사용 못하는 단어들이 있고 길이제한도 있담. 역시 모르겠으니 검색검색 select __ id 를 사용해서 __를 별칭으로 사용할수 있다. 그러니까 admin id를 넣어주면 select admin id로 되어서 id의 별칭이 admin이 된다! ' 등은 막혀있으니까 admin만 인코..
룰루랄라 배고프다 다이어트 진짜 힘들다 일단 누르란대로 눌렀는데 test~~~만 나오고 access denied 나와서 소스보기를 눌렀더니 뙇 =으로 끝나는걸 보니 base64인듯해 디코딩해보니 test.txtㄱ ㅏ나왔당 그래서 test.zip를 인코딩해서 주소창에 ?down=블라블라 넣어줬더니 다운로드가 되었다! 그러고 zip 암호푸는 법은 몰라서 검색했더니 소프트웨어가 있더라. 오션스8에서 리한나가 진짜?이러면서 휘리릭 파일암호 푼것도 비슷한거겟지? (근데 azpr 깔아서 했는데 왜 비번 못찾는다고 나올까............그래서 비번은 그냥 타블로그 배꼈다...) 풀어서 나온 주소 들어가니까 password 있어서 auth 에 입력하고 클리어!
누르라길래 눌렀더니 소스코드는 아래와 같이뙇 get 방식 이니까 주소창에 ?get=hehe를 입력해줬다. NEXT가 나오길래 클릭 새로운 링크가 나와서 클릭했더니 이번엔 post 방식이네? 입력할 칸이 없는데???? 당황했지만 칸을 만들어야한단걸 깨달았구,,,html 편집기로 갑니다 요로코롬 추가해줍니다. 해킹붜이 블로그참고,, 그럼 칸이 생기고 각 칸에 hehe hehe2 입력해주면(캡처 까먹고 못함 힝구) NEXT가 뜨고 또 새 주소가 나온다! 클릭하면 또,,, get 방식으로 ip 입력하라길래 ?myip=아이피블라블라 입력해줬당 그랬더니 또,,! hint : 1535798688 . 아 너무 길다 중도하차 나중에 다시 올게 33번아~~~~~~
time limit 을 보고 입력기회가 두번인줄알았다 하하 이것저것 입력해도 wrong 만 뜨길래 그제야 2초구나 싶었다 쥬륵 이럴땐 콘솔창에 입력하면 끝! lv5frm.id.value="1" lv5frm.cmt.value="1" lv5frm.hack.value=lv5frm.attackme.value lv5frm.submit() 새로고침하고 콘솔창에 입력하고 엔터누르면 바로 성공! 아래 사진의 오른쪽에 있는 흰 화면이 콘솔창이다 하튼 끝 ! !
룰루 이번 것도 괜찮았다 신난다 일단 쭉 내려가서 join 클릭클릭 ctrl F 로 찾아보니 0이 된 상태로 어딘가에 있더라 그냥 눌러보니까 1로 바뀌었는데 그 다음부터는 no!라는 팝업창만 뜨고 전혀 변하지 않았다..쥬륵 아 근데 내가 캡처를 안해서 ㅠㅅㅠ 쿠키창 확인해 보면 쿠키가 하나 생성되는데 딱 봐도 그거 땜에 안되는거같이 생겼다! 그래서 쿠키 금지시키기 버튼 눌러서 금지시켜주니까 gonini1 를 눌러도 아주아주 쑥쑥 올라가기시작 연타만 몇번 해주니가 100은 금방 채웠다! 완료!
야호 내 힘으로 푼 문제가 드디어 나왔다 흑흑 일단 소스를 보니 라고 되어있있다. 위의 설명을 참고하여 외부 자바스크립트 파일을 포함시킨 다음 읽는다는 뜻 같다. 정확히는 모르겠어서 일단 클릭. kk=document.URL; kk=kk.substr(10,4); 딱 두글자가 나온다 kk= http://webhackin.kr 어쩌구 저쩌구이므로 kk는 hack이 저장 아무래도 더이상 할 게 없어서 f12를 눌러서 소스를 보니 이것저것 튀어나오더라! 코드를 참고하여 kk2.js 를 주소창에 쳐서 읽어보니 kk=kk+"me.swf"; document.write(""); kk는 결국 hackme.swf 이다. embed는 검색해보니 나온 http://aboooks.tistory.com/217 이 블로그를 참고했다..