Wargame Site/Webhacking.kr
-
|webhacking.kr| #21Wargame Site/Webhacking.kr 2019. 7. 6. 20:39
다음과 같이 column 의 형태를 input 태그의 name 들로 설정하여 힌트를 주었다. 그렇다면, id 와 pw 칼럼을 탐색해보도록 하자. 이전의 1000 점 짜리 문제와 별반 다를 게 없는 문제이다. no 이 1 일 때, 2일 때를 제외하고는 False 혹은 값이 뜨지 않는 것을 알 수 있다. 그리고, 앞선 문제들에서 no 이 가지는 속성을 잘 이용하면 된다. no 은 상수를 받기 때문에 '' 로 둘러 쌓여있지 않기 때문에 다짜고짜 injection ( ' 를 닫아주지않아도 됨 )을 실행해도 된다. ?no=if(ord(substr(id,1,1))={},1,0) 혹은 ?no=if(ord(substr(id,1,1))={},2,0) 이렇게 탐색할 때 두 계정의 id 를 모두 구할 수 있다. 아래와 같은..
-
|webhacking.kr| #20Wargame Site/Webhacking.kr 2019. 7. 6. 14:15
위의 칸에 빈칸이 없어야하며, 코드 값을 알맞게 넣어주어야 한다. 시간제한이 2초이고, javascript Challenge 라는 점을 감안할 때, 이는 Script 코드를 짜야한다는 느낌이 온다. 위의 조건들을 만족시키는 코드를 구성해보자. lv5frm.id.value=1; lv5frm.cmt.value=1; lv5frm.hack.value=lv5frm.attackme.value; lv5frm.submit(); 창이 열리고 바로 이것을 입력해주면 Clear
-
|webhacking.kr| #19Wargame Site/Webhacking.kr 2019. 7. 6. 09:29
제출을 눌러보자 admin 으로 접근할 수 있도록 하면 될 것이다. 하지만, 다른 값들을 넣어주었을 때 이런 Error 들이 뜨는걸로 보아 뭔가 문제에 이상이 있는 것 같다. 검색을 해보니 역시 문제에 이상이 생긴 것으로 보였다. 찾아보니 이 문제는 Session 값을 잘 넣어주는 것이 중요한 것 같았다. id 의 값을 md5 암호화 시킨 뒤, Base 64 Encoding 시켜준 값을 SESSION 값에 넣어주면 문제가 클리어된다. 안풀리는 문제2
-
|webhacking.kr| #18Wargame Site/Webhacking.kr 2019. 7. 6. 09:16
이번에도 SQL injection 이다. 우선 index.phps 를 보자. admin 이 쿼리의 결과로 반환이 되야하고, union select 가 막혀있는 것을 알 수 있다. no=1 을 넣어주었을 때 hi guest 가 출력되는 것을 볼 수 있다. 그럼 guest 가 출력이 되지 않는 0 이라는 상태에 or 를 달아서 query 를 작성하면 될 것이다. 끝! 추가적으로 알게 된 것은 '(작은따옴표) 의 사용이 제한된 문제일 수 있다는 것이다. add slash 의 사용이 의심된다.
-