![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbdhbVB%2Fbtq4bjpSo5X%2FT4MFih8yhHspE1J8fxjsyK%2Fimg.png)
* 문제를 1, 4, 5, 2, 3 순서로 풀이했음을 참고. L1 Q. ARP_Spoofing에 의해서 나의 아이디와 패스워드가 유출되다! EQ. ID and Password of mine were leaked by ARP Spoofing! ** key is AttackerMacaddress_VictimPassword ARP 스푸핑을 위해서는 공격자의 PC에서 ARP를 브로드캐스팅해야 한다. 공격자를 찾아내기 위해 우선 필터로 arp를 필터링해보았다. 공격자의 정보는 192.168.232.131로 확인할 수 있고, MAC 주소는 00:0c:29:f3:21:ad이다. 알아낸 MAC 주소로 필터링을 해봤다. HTTP를 살펴보면 POST 방식으로 로그인을 시도한 것을 확인할 수 있다. (파란줄) 더블클릭으로 ..
![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fcz2r82%2Fbtq2aNTg8eK%2FzPK57fpJXTpeKBBSGVgmW1%2Fimg.png)
xss-quiz.int21h.jp/stage-no6.php?sid=03518d20ab35b835040804dcf2387f22250317cf "/>
![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FDmAUK%2Fbtq2aOxSwdu%2FkJqnUHSK5dCvrYUTLKP8J1%2Fimg.png)
xss-quiz.int21h.jp/stage--5.php?sid=65482c05c5eab3495c44e59523ad9fad54b9a2f0 를 입력해보려 했으나, 아래와 같이 길이 제한이 걸렸다. 페이지 소스를 살펴보았다. 위와 같이 input 박스의 maxlength가 15로 제한되어 있다. 이 길이 제한을 50으로 바꿔주었다. 위의 value부분을 참고해 형식에 맞춰서 작성하면 우리가 입력해야 할 코드는 "/>
![article thumbnail](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FFZvLu%2Fbtq2b23raKE%2F8sMskWoUCH4aFMgCqf7pp1%2Fimg.png)
전 단계와 마찬가지로 id가 admin이면 풀리는 문제다. 다만, 따옴표(quotes)가 필터링된다. 우선 no=1을 입력해보았다. Hello guest라고 뜨는 것을 보니 guest의 no값이 1인 것 같다. 따라서 1이 아닌 다른 숫자를 썼다. no=0 or id='admin'을 입력해보았다. 쿼터를 썼기 때문에 위와 같이 뜬다. ' 대신 인코딩된 %27도 써 보았지만 결과는 같았다. 그래서 헥사값을 이용해보았다. admin을 헥사값으로 변환하면 0x61646d696e이다. 따라서 위와 같이 no=0 or id=0x61646d696e 를 입력했다. Clear!