푸르미르

[Webhacking.kr] Challenge 26 본문

SECURITY/웹해킹

[Webhacking.kr] Challenge 26

((•_•)) 2021. 9. 27. 18:11

 

source를 봐보자.

source

id가 admin이면 풀리는 것 같다.

그런데 단순히 admin을 인코딩하여 id=로 입력하여 넣으면 되지 않을 것이다. 

왜냐하면 preg_match함수를 통해 필터링 하고 있기 때문에 아마 화면에 no가 뜰 것이다.

 

admin을 인코딩을 두번한 값을 보내면 자동으로 디코딩되어 풀릴것이다.

왜냐하면 웹서버와 브라우저 간 통신할 때 자동으로 브라우저는 데이터를 

인코딩하여 보내고 php는 지가 디코딩하기 때문이다.

%61%64%6D%69%6E (admin을 한번 인코딩한 값)을 한번 더 인코딩하여 

%2561%2564%256D%2569%256E값을 넣어보도록 하겠다. 

인코딩하는 방법은 구글링하여 알아냈다.

 

 

풀었다. 난 이전에 한 번 풀어본 문제라 already solved가 나온 것이다.

 

https://webhacking.kr/challenge/web-11/

'SECURITY > 웹해킹' 카테고리의 다른 글

[Webhaking.kr] Challenge 20  (0) 2021.10.05
[Webhaking.kr] Challenge 16  (0) 2021.10.05
[Webhacking.kr] Challenge 24  (0) 2021.09.29
[Webhacking.kr] Challenge 1  (0) 2021.09.27
[web hacking]웹과 http기초  (0) 2021.01.19