-
|webhacking.kr| #22Wargame Site/Webhacking.kr 2019. 7. 7. 11:54
다음과 같은 화면이 나오고, 아래의 코드를 조금만 분석해보면 admin 의 password 를 맞춰야할 것 같다는 생각이 든다.
바로 회원가입으로 들어갔다.
당연히 admin 으로 가입할 수 없었고, 그냥 jeju / sarang 으로 회원가입을 했다.
정상적으로 로그인을 해보면 다음과 같은 화면이 나온다.
https://md5decrypt.net/en/#answer
Md5 Decrypt & Encrypt - More than 10.000.000.000 hashes
md5decrypt.net
키길이를 보니 MD5 와 관련이 있는 것 같았다.
Password + zombie 의 값이 MD5 와 되어 나타나는 것을 알았다.
이제 본격적으로 SQL injection 을 시작해봅시다.
1. Query 의 결과가 없을 때
2. Query 의 결과가 있을 때
위 두 가지의 반응을 사용해서 Blind SQL injection 을 시도해보면 될 것이다.
기존의 문제와 다른 점은 POST 방식을 사용한다는 것 빼고는 없다.
다음과 같은 코드를 통해 문제를 해결했다
그렇다면 admin 원래의 Password 가 rainbow 임을 알 수 있다.
Clear ~
'Wargame Site > Webhacking.kr' 카테고리의 다른 글
|webhacking.kr| #24 (0) 2019.07.07 |webhacking.kr| #23 (0) 2019.07.07 |webhacking.kr| #21 (0) 2019.07.06 |webhacking.kr| #20 (0) 2019.07.06 |webhacking.kr| #19 (0) 2019.07.06 댓글