ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • |webhacking.kr| #3
    Wargame Site/Webhacking.kr 2019. 7. 2. 09:32

     

     

     

    한줄에 체크되있어야하는 블록의 개수를 의미하는 것 같다.

    떨어져있으면 나눠서 기입하고 연속되어 있으면 counting 하는 방식이다.

     

     

     

     

     

    다음과 같은 페이지가 나왔다.

     

     

     

     

    바로 소스를 보도록하자.

     

     

     

     

     

    해당 입력란은 POST 방식으로 전송되는 것을 알 수 있다. 의문이 드는 점은 위의 'kk' 라는 form 이다.

    GET 인자들을 모두 지운 뒤, 요청을 보내보았다.

     

     

     

     

    answer 에 들어가는 값은 그렇다면 어떤 값일까? POST 로 전송되는 무언가가 있기 때문은 아닐까? 하는 생각이 들었다.

    소스보기의 value 값이 들어간것으로 보인다.

     

     

     

     

    value 값을 수정한 뒤 전송을 한 결과 value 값 그대로 올라간 것을 알 수 있었다.

     

    입력값에 따라 반응이 달라진다는 것은 취약점이 분명하게 존재한다고 한다.

    이 부분을 적절하게 조절하면 문제를 해결할 수 있지 않을까....

    혹시나 인젝션의 가능성을 보기 위해 or 를 넣어보았다.

     

     

    그 결과

    다음과 같은 응답을 받았다. 접근법은 맞는 것 같다.

     

     

     

     

    admin 의 answer 가 Flag 인듯 하다.

     

     

     

    깔쌈하게 Clear ~~

     

     

     

     

    SQL injection 에는 어느정도 자신감이 있지만, 이를 시도할 수 있는 요소들이 무엇인지에 대한 것들을 잘 정리해야겠다는 생각을 했다.

    2 번 문제에서는 Cookie injection, 3 번 문제에서는 value 로 injection 을 수행했는데

    이러한 것들에 대한 정리를 BOB 기간동안 정리해야겠다.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    'Wargame Site > Webhacking.kr' 카테고리의 다른 글

    |webhacking.kr| #5  (0) 2019.07.02
    |webhacking.kr| #4  (0) 2019.07.02
    |webhacking.kr| #2  (0) 2019.07.02
    |webhacking.kr | #1  (0) 2019.06.30
    |webhacking.kr| 회원가입하기  (4) 2019.06.30

    댓글

Designed by Tistory.