Wargame Site
-
|Lord of SQL_injection| #15 AssassinWargame Site/SQL injection 2019. 2. 13. 16:43
세번째 줄 마지막 문제이다. 얼핏보기에 탈론이랑 비슷하게 생겼다 고고씽 15단계 문제 assassin 이다. like 에 관한 문제이다. 11번 문제 Golem 에서도 다뤄봤던 like 를 잘 활용하면 해결할 수 있을 것 같다. 하지만, 이 문제가 가지는 단점이 있다. 그것은 id 에 대한 언급을 할 수 없다는 점이다.pw 필드 자체만을 보고 비교하는 것이기 때문에 guest 에 대한 pw 를 지칭하는지, admin 에 대한 pw 를 지칭하는지에 대한 것인지를 명시해줄 수 없다. 만약 guest 와 admin 의 패스워드가 같다면 때에 따라 guest 가 admin 을 가려버리는 현상이 있을 수 있다. 이 때 '% 와 _' 를 적절히 활용하면 문제에 접근할 수 있지 않을까?처음으로 시도했던 방법은 '%{..
-
|Lord of SQL_injection| #14 GiantWargame Site/SQL injection 2019. 2. 13. 15:11
뭔가 어설픈 거인 그림 문제이다 오늘은 세번째 줄을 다 해결하고 노트북을 덮으려고 한다~ 얼른 문제를 확인해보자 고고~ 14단계 문제 giant 이다. shit 이라는 인자를 받고 있는데, 1글자여야 한다는 조건이 걸려있다. from 다음으로 바로 prob_giant 가 있는 걸로 보아 shit 에는 공백을 대체할 만한 무언가가 들어가 주어야한다. 5단계 문제의 확장 문제인 것 같다. 조건을 자세히 내다보면 %0a(\n), %0d(\r), %09(\t), %20(' ')을 막고있다. 하지만 공백을 막기에는 부족한 것 같다. 앞서 5단계 문제 Wolfman 의 내용을 생각해보면 공백을 우회하는 방법은 더 있었다. 그것을 활용하면 금방 해결될 것같다. WolfMan 으로 이동 짜잔!! 이제 3번째 줄의 마지..
-
|Lord of SQL_injection| #13 BugbearWargame Site/SQL injection 2019. 2. 13. 14:57
어느 덧 세번째 줄의 가운데 까지 왔다~ 달려보자!! 13단계 문제 bugbear 이다. 이제까지 활용했던 함수나 기호들을 전부다 차단하고 있다......이상태에서 admin 의 pw 를 알야내야 하는 것! 사용자의 입력에 따라 화면이 달라진다~ Blind Injection 문제이다. 우선 Hello admin 을 띄워보는 것이 중요한 것 같다. '=' 도 like 도 안될때 사용하는 in 에 대해서 알아보자. [ 기준 ] in ( [대상1], [대상2], ... ) '대상1', '대상2', ... '대상 n' 중에 '기준' 과 같은 값이 있을 때 True 를 반환한다. in 의 중요한 특징은 ( ) 소괄호를 사용한다는 점이다. 문제에서 ' 작은따옴표가 막혀있으니 " 큰따옴표를 활용해서 admin 을 나..
-
|Lord of SQL_injection| #12 DarkknightWargame Site/SQL injection 2019. 2. 13. 13:59
오늘도 달려보자 ~ 12단계 문제 darkknight 이다. ', substr, ascii, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것이 이 문제의 제약조건인 Blind Injection 문제이다. 기존의 id='guest' and pw='' and no= 에서도 알 수 있듯, 뒤에 admin 이라는 문자열을 넣기위해서 헥사값을 이용해야한다는 짐작이가고(3번 문제 Goblin), substr 을 비슷한 기능을 하는 함수로 대체해야 한다는 점(11번 문제 Golem), 그리고 = 를 우회해주는 like 를 활용해야 한다는 점(11번 문제 Golem)을 유의하여 코드를 작성해보자!! 앞서 풀었던 3가지 문제유형을 단순히 결합한 형태이다. 늘 그래왔듯, 우선 문제에서 요구하는 ad..
-
|Lord of SQL_injection| #11 GolemWargame Site/SQL injection 2019. 2. 11. 17:05
주말에 다녀온 제주도 '오드레' 카페가 또 가고 싶은 느낌이다. 드디어, 세 번째 줄로 들어섰다 !! 화이팅합시다아!! 11단계 문제 golem 이다. or 랑 and, substr, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것 앞서 풀었던 7단계 문제인 orge 에서 substr 과 등호를 사용하지 못한다는 점만 빼고는 일치하는 Blind Injection 문제이다. 등호의 사용이 불가피 할 경우에는 'like' 를 사용하면 된다. [ 기준 ] like [ 비교대상 ] like 와 함께 다라오는 개념인 % 와 _ 의 개념을 짚고 넘어가야겠다.% 은 0 개 이상의 모든 글자를 대체해준다. _ 은 1 개의 모든 글자를 대체해준다. 'admin' like 'a%' > True'ad..
-
|Lord of SQL_injection| #10 SkeletonWargame Site/SQL injection 2019. 2. 9. 18:09
어느새 두번째 줄의 마지막 문제까지 왔다 ㅎㅎ 얼른 들어가보자 10단계 문제 skeleton 이다. pw 를 이용해서 id 에 admin 이 담기도록 하면 되니까 파라미터 안에 id 에 대한 내용을 넣어주면 되겠구나 하는 느낌이 온다. 원하는 부분까지만 넣어버리고 그 뒤를 쫙~~ 주석 처리를 해보았다. 짜잔!! 간단하게 해결했다. ㅎㅎ 물론 union select 'admin' 을 이용해서 해결할 수도 있다. 이제 세번째 줄로 가보자~~