분류 전체보기
-
|webhacking.kr| #22Wargame Site/Webhacking.kr 2019. 7. 7. 11:54
다음과 같은 화면이 나오고, 아래의 코드를 조금만 분석해보면 admin 의 password 를 맞춰야할 것 같다는 생각이 든다. 바로 회원가입으로 들어갔다. 당연히 admin 으로 가입할 수 없었고, 그냥 jeju / sarang 으로 회원가입을 했다. 정상적으로 로그인을 해보면 다음과 같은 화면이 나온다. https://md5decrypt.net/en/#answer Md5 Decrypt & Encrypt - More than 10.000.000.000 hashes md5decrypt.net 키길이를 보니 MD5 와 관련이 있는 것 같았다. Password + zombie 의 값이 MD5 와 되어 나타나는 것을 알았다. 이제 본격적으로 SQL injection 을 시작해봅시다. 1. Query 의 결과가..
-
|webhacking.kr| #21Wargame Site/Webhacking.kr 2019. 7. 6. 20:39
다음과 같이 column 의 형태를 input 태그의 name 들로 설정하여 힌트를 주었다. 그렇다면, id 와 pw 칼럼을 탐색해보도록 하자. 이전의 1000 점 짜리 문제와 별반 다를 게 없는 문제이다. no 이 1 일 때, 2일 때를 제외하고는 False 혹은 값이 뜨지 않는 것을 알 수 있다. 그리고, 앞선 문제들에서 no 이 가지는 속성을 잘 이용하면 된다. no 은 상수를 받기 때문에 '' 로 둘러 쌓여있지 않기 때문에 다짜고짜 injection ( ' 를 닫아주지않아도 됨 )을 실행해도 된다. ?no=if(ord(substr(id,1,1))={},1,0) 혹은 ?no=if(ord(substr(id,1,1))={},2,0) 이렇게 탐색할 때 두 계정의 id 를 모두 구할 수 있다. 아래와 같은..
-
|webhacking.kr| #20Wargame Site/Webhacking.kr 2019. 7. 6. 14:15
위의 칸에 빈칸이 없어야하며, 코드 값을 알맞게 넣어주어야 한다. 시간제한이 2초이고, javascript Challenge 라는 점을 감안할 때, 이는 Script 코드를 짜야한다는 느낌이 온다. 위의 조건들을 만족시키는 코드를 구성해보자. lv5frm.id.value=1; lv5frm.cmt.value=1; lv5frm.hack.value=lv5frm.attackme.value; lv5frm.submit(); 창이 열리고 바로 이것을 입력해주면 Clear
-
Assembly BasicReversing 2019. 7. 6. 12:43
Assembly 란 프로그래밍 언어 중 하나, 기계어에서 한 단계 위의 언어 low level 언어에 속한다. 기계어는 CPU 가 채택한 ISA 에 따라 다르기 때문에 명령어 역시 통일된 규격이 없다. 문법 아키텍쳐에 따라서도 다르고 어셈블러의 종류에 따라서도 문법/매크로 등이 다르다. MIPS / Intel / SPAC ... 에 따라 다름 OP Code Binary code > Hex Code Hex Code 를 조금더 알아보기 쉽게 > Assembly https://software.intel.com Intel® Software Check out the official source for developing on Intel hardware and software. software.intel.com A..
-
|webhacking.kr| #19Wargame Site/Webhacking.kr 2019. 7. 6. 09:29
제출을 눌러보자 admin 으로 접근할 수 있도록 하면 될 것이다. 하지만, 다른 값들을 넣어주었을 때 이런 Error 들이 뜨는걸로 보아 뭔가 문제에 이상이 있는 것 같다. 검색을 해보니 역시 문제에 이상이 생긴 것으로 보였다. 찾아보니 이 문제는 Session 값을 잘 넣어주는 것이 중요한 것 같았다. id 의 값을 md5 암호화 시킨 뒤, Base 64 Encoding 시켜준 값을 SESSION 값에 넣어주면 문제가 클리어된다. 안풀리는 문제2
-
|webhacking.kr| #18Wargame Site/Webhacking.kr 2019. 7. 6. 09:16
이번에도 SQL injection 이다. 우선 index.phps 를 보자. admin 이 쿼리의 결과로 반환이 되야하고, union select 가 막혀있는 것을 알 수 있다. no=1 을 넣어주었을 때 hi guest 가 출력되는 것을 볼 수 있다. 그럼 guest 가 출력이 되지 않는 0 이라는 상태에 or 를 달아서 query 를 작성하면 될 것이다. 끝! 추가적으로 알게 된 것은 '(작은따옴표) 의 사용이 제한된 문제일 수 있다는 것이다. add slash 의 사용이 의심된다.