목록paros (3)
BEATSLOTH 공대인의 무덤
[WEBGOAT]Exploit Hidden Fields 문제이다 . 우리는 TV를 개 싸게 살것이다 . 그렇게만 알아두어라 저 TV 가격이 2999.99 란다 . 달러라면 ..저게 얼마야 ... 와 .. 300만원 넘넹 ㅋㅋ 이정도 갯수는 사줘야 상남자 아닌가 Update Cart를 눌러주고 파로스로 잡아주면 갯수는 그렇다 치고 음 .. 대당 2999.99를 곱하는 것 같다 . 2999.99를 1로 바꿔주면 성공이다 . TV 갯수당 1원씩 해서 ... 근데 저게 얼마냐 .. 난 억울하다 . 성공했음에도 억울하다 값을 0으로 바꿔주자 .헤헤 .. 0곱하기 1251512는 0 이다 . 헤헤헤 ... 공짜다 공짜
[WEBGOAT] Command injection 커맨드 인젝션 문제이다 .파라미터를 사용하는 모든 사이트에 심각한 위협을 줄수 있으며 공격 방법은 배우기 쉽고 시스템 구성 요소에 치명적이다 . view를 누르고 파로스로 잡아보면 다음과 같다. 다음 내용을 어떻게 바꿔야할까 ... 우린 해당 경로에 주목해볼 필요가 있다 . 시작은 '로 시작하고 그다음 " 로 한다. 그럼 닫는 문자도 위의 경로처럼 '와 " 로 되어야 한다.괄호를 열면 닫듯이 문자열은 닫아 주어야 한다. 이런 헛점을 노려주자 우선 " 로 거짓으로 닫아주자 . 인코딩 표를 참조해보면 "는 %22이다 . &는 %26공백을 넣어주어야한다. 고로 %20을 해준다 고로 소스는 %22%20%26%20ping%20127.0.0.1 로 바꿔준다 .무슨 ..
[WEBGOAT] Silent Transactions Attacks 이것은 돈을 전송하는 인터넷 뱅킹 어플리케이션 샘플인데 기본적인 검사 후 패킷을 전송한다.우리 의 목적은 권한을 무시하는것이다. 목표는 사용자 인증을 거치지 않고 Bypass 하는 것이다 . 값 이내로 쓰면 다음과 같이 나오고 값 이상이면 다음과 같이 나온다. 이번에는 파로스를 이용하는 것 보단 자바스크립트를 이용해보기로 한다. javascript:submitData(Acconut, Amount)를 URL 에 적어주면 클리어이다.이것은 자바스크립트에 Sumbintdata 내용을 바꾸는것이다 .