Wargame Site/SQL injection
-
|Lord of SQL_injection| #13 BugbearWargame Site/SQL injection 2019. 2. 13. 14:57
어느 덧 세번째 줄의 가운데 까지 왔다~ 달려보자!! 13단계 문제 bugbear 이다. 이제까지 활용했던 함수나 기호들을 전부다 차단하고 있다......이상태에서 admin 의 pw 를 알야내야 하는 것! 사용자의 입력에 따라 화면이 달라진다~ Blind Injection 문제이다. 우선 Hello admin 을 띄워보는 것이 중요한 것 같다. '=' 도 like 도 안될때 사용하는 in 에 대해서 알아보자. [ 기준 ] in ( [대상1], [대상2], ... ) '대상1', '대상2', ... '대상 n' 중에 '기준' 과 같은 값이 있을 때 True 를 반환한다. in 의 중요한 특징은 ( ) 소괄호를 사용한다는 점이다. 문제에서 ' 작은따옴표가 막혀있으니 " 큰따옴표를 활용해서 admin 을 나..
-
|Lord of SQL_injection| #12 DarkknightWargame Site/SQL injection 2019. 2. 13. 13:59
오늘도 달려보자 ~ 12단계 문제 darkknight 이다. ', substr, ascii, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것이 이 문제의 제약조건인 Blind Injection 문제이다. 기존의 id='guest' and pw='' and no= 에서도 알 수 있듯, 뒤에 admin 이라는 문자열을 넣기위해서 헥사값을 이용해야한다는 짐작이가고(3번 문제 Goblin), substr 을 비슷한 기능을 하는 함수로 대체해야 한다는 점(11번 문제 Golem), 그리고 = 를 우회해주는 like 를 활용해야 한다는 점(11번 문제 Golem)을 유의하여 코드를 작성해보자!! 앞서 풀었던 3가지 문제유형을 단순히 결합한 형태이다. 늘 그래왔듯, 우선 문제에서 요구하는 ad..
-
|Lord of SQL_injection| #11 GolemWargame Site/SQL injection 2019. 2. 11. 17:05
주말에 다녀온 제주도 '오드레' 카페가 또 가고 싶은 느낌이다. 드디어, 세 번째 줄로 들어섰다 !! 화이팅합시다아!! 11단계 문제 golem 이다. or 랑 and, substr, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것 앞서 풀었던 7단계 문제인 orge 에서 substr 과 등호를 사용하지 못한다는 점만 빼고는 일치하는 Blind Injection 문제이다. 등호의 사용이 불가피 할 경우에는 'like' 를 사용하면 된다. [ 기준 ] like [ 비교대상 ] like 와 함께 다라오는 개념인 % 와 _ 의 개념을 짚고 넘어가야겠다.% 은 0 개 이상의 모든 글자를 대체해준다. _ 은 1 개의 모든 글자를 대체해준다. 'admin' like 'a%' > True'ad..
-
|Lord of SQL_injection| #10 SkeletonWargame Site/SQL injection 2019. 2. 9. 18:09
어느새 두번째 줄의 마지막 문제까지 왔다 ㅎㅎ 얼른 들어가보자 10단계 문제 skeleton 이다. pw 를 이용해서 id 에 admin 이 담기도록 하면 되니까 파라미터 안에 id 에 대한 내용을 넣어주면 되겠구나 하는 느낌이 온다. 원하는 부분까지만 넣어버리고 그 뒤를 쫙~~ 주석 처리를 해보았다. 짜잔!! 간단하게 해결했다. ㅎㅎ 물론 union select 'admin' 을 이용해서 해결할 수도 있다. 이제 세번째 줄로 가보자~~
-
|Lord of SQL_injection| #7 OrgeWargame Site/SQL injection 2019. 2. 8. 16:24
오늘은 여기까지만 풀고 고등학교 친구들 만나러 가야겠다 7단계 문제 orge 이다. or 랑 and 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것 앞서 풀었던 두 개의 문제를 섞은 Blind injection 문제이다. ( 입력값의 T, F 에 따라 화면이 바뀌는 것을 이용한다. ) or 보다 and 의 우선순위가 높다는 것을 감안했을 때, 우리가 필요한 admin 의 값에 대해서만 접근을 해보자 ?pw='||id='admin 을 넘겨주면select id from prob_orge where id='guest' and pw='' || id='admin' 이 된다. id 가 guest 이고 pw 가 '' 인 경우 또는 id 가 admin 인 경우를 얻어오는 select 문이 된다. 즉..
-
|Lord of SQL_injection| #6 DarkelfWargame Site/SQL injection 2019. 2. 8. 15:02
두 번째 줄로 내려오니 뭔가 기분이 좋다 ㅎㅎ 다크엘프 고고씽 6단계 문제 darkelf 이다. or 랑 and 를 막고 있는 것으로 보아 앞의 문제 wolfman 의 공백 우회와 같은 느낌으로 해결하면 될 것 같다는 느낌이 든다. or 하나만 우회하면 간단히 해결할 수 있다. 인터넷 검색으로 or 는 파이프라인 두개 || (%7c%7c) 로 우회가 가능하다는 것을 알아냈다.그렇다면 바로 TEST!! 짜잔!! and 는 앰퍼샌드 두 개 && (%26%26) 로 우회가 가능하다는 것을 알게되었다.언젠가 and 를 우회하게 될 때 써먹어야겠다. 원래 두 문제만 풀고 끝내려했으나, 한 문제만 더 풀어봐야겠다. 고고씽~