Wargame Site
-
|webhacking.kr| #19Wargame Site/Webhacking.kr 2019. 7. 6. 09:29
제출을 눌러보자 admin 으로 접근할 수 있도록 하면 될 것이다. 하지만, 다른 값들을 넣어주었을 때 이런 Error 들이 뜨는걸로 보아 뭔가 문제에 이상이 있는 것 같다. 검색을 해보니 역시 문제에 이상이 생긴 것으로 보였다. 찾아보니 이 문제는 Session 값을 잘 넣어주는 것이 중요한 것 같았다. id 의 값을 md5 암호화 시킨 뒤, Base 64 Encoding 시켜준 값을 SESSION 값에 넣어주면 문제가 클리어된다. 안풀리는 문제2
-
|webhacking.kr| #18Wargame Site/Webhacking.kr 2019. 7. 6. 09:16
이번에도 SQL injection 이다. 우선 index.phps 를 보자. admin 이 쿼리의 결과로 반환이 되야하고, union select 가 막혀있는 것을 알 수 있다. no=1 을 넣어주었을 때 hi guest 가 출력되는 것을 볼 수 있다. 그럼 guest 가 출력이 되지 않는 0 이라는 상태에 or 를 달아서 query 를 작성하면 될 것이다. 끝! 추가적으로 알게 된 것은 '(작은따옴표) 의 사용이 제한된 문제일 수 있다는 것이다. add slash 의 사용이 의심된다.
-
-
|webhacking.kr| #13Wargame Site/Webhacking.kr 2019. 7. 6. 07:13
SQL injection 문제이다!! 우선 form 태그를 살펴보자 두 개의 입력란이 각자 다른 곳으로 GET 전송을 하도록 설계되어 있다. 문제를 풀다보니 no 이나 상수가 들어갈 것 같은 곳에 Blind injection 의 구멍을 뚫어놓는 경우가 많은 것 같다. no 은 숫자이니 ' ' 작은따옴표의 사용을 할 수 없도록 만드는데 수월하며, 그렇기 때문에 if 로 시작이 가능하기 때문이다. no = 0 일 때 no = 1 일 때 no > 1 일 때 우선 Blind Injection 을 하기 위한 판단근거를 찾았다. 기존의 방식에서 출력된 결과가 1 인지 0 인지를 기준으로 참 거짓을 분류하면 될 것이다. 우선 간단한 프로그램을 통해 사용가능한 문자열들을 살펴보았다. 우선 괄호가 가능한 것으로 보아 공..
-
|webhacking.kr| #12Wargame Site/Webhacking.kr 2019. 7. 5. 20:17
10 번이 넘어가면서 문제들이 쉬워지는 것 같다. 위 코드를 그대로 console 에 옮기면, 다음과 같은 html 코드가 나온다. if 부분을 맞춰주면 문제가 클리어될 것이다. youaregod~~~~~~! 이 나온다. 이제 ck 가 youaregod~~~~~~! 이면 된다. ck 는 URL 에서 '=' 다음 부분을 가져오는 것이기 때문에, 그냥 URL 에 '=' 를 써주고 뒤에 youaregod~~~~~~! 을 넣어주면 된다. Clear !