본문으로 바로가기

고퍼

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 방명록
관리자
  • 블로그 이미지
    G0pher

    Information Security

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[LOS]21번 iron_golem

아이언 고램! 키가 나보다 커보인다;; 이것저것 넣어보니 그동안에 했던 방법으로는 참거짓을 분별할 수 없음을 알았다 어쩌지 어쩌지 고민하던중 잘못된 문법을 넣으면 에러를 확인할 수 있음을 알게되었다. .... 하지만 난생처음보는 환경에 당황한 G0pher... Error based SQL injection이 떠올라 공부해봤지만 에러를 통해 원하는 데이터를 출력하려 하니 언더바(_)와 점(.)이 필터되어버려서 다른 방법을 생각해야했다 이름하여 Error Based Blind SQL Injection!!!(사실 내가 지었다) 뭔가 있을것 같아 검색해보니 진짜 있었다 아무튼 IF문을 통해 참과 거짓을 에러로 구분할 수 있도록 하는 방법이다. 그전에 알아둬야할 기본적인 지식은 IF문이다. Mysql에서 IF문은..

Wargame/LOS(eagle-jump) 2017. 8. 14. 00:07

[LOS]20번 dragon

귀여운 드래곤이 나를 반긴다 클릭해보자 음... id를 guest로 고정시켜놓고 뒤를 주석처리했다. 잠시 고민했다. 정말 잠시 그리고는 해결!! #은 한줄주석이기 때문에 이를 이용해서 %0a를 넣어주어 개행을 시켜주고 명령을 넣었다. 어렵지 않았던 문제였던것 같다.

Wargame/LOS(eagle-jump) 2017. 8. 9. 02:18

[LOS]19번 xavis

무척 귀여운 자비스다. 기분좋게 시작해보자 는 무슨 2일 내내 고민해서 풀었다;;; 아무것도 못하고 이것에만 매달렸다... 배고파.. ㅠ 소스코드를 보면 기분이 좀 좋아진다 큰 필터링이 없어보여 쉽게 admin을 얻을 수 있다. 비밀번호를 알아내야 풀리는 함수니 길이부터 차근차근 알아가보자 40..? 이제 손으로 하지 말라 뭐 그런건가 싶어 코딩을 하기 위해 첫자리만 손으로 찾아보았다. 음? 아스키코드가 0? 0은 NULL인데.... 응? 여기서부터가 악몽의 시작이다. 첫글자부터 문자열의 끝을 알려주니 멘붕이 올 수밖에.... 무척이나 혼란스럽다가 문득 떠오른 생각 "아스키코드로 표현할 수 없나?" 멀티바이트 문자가 여기에 해당될것이다. 멀티바이트 문자는 어떻게 찾을것인가? 이 고민을 가지고 검색해보니 ..

Wargame/LOS(eagle-jump) 2017. 8. 7. 02:50

[LOS]18번 nightmare

나이트메어.. 굉장히 힘든문제였다...ㅠㅠ 굉장히 조건이 까다로워서 힘들었다. 길이가 최대 6글자까지만 입력가능하다.... 닫는 쿼터,괄호,주석만 해도 반이상을 써버리는데 조건은 언제 쓸 수 있는건지.... '어떻게 풀지?' 라는 사고에 싸여 방황하던중 몇시간이 지나고서야 어디에 중점을 두어야할지 감이 잡히기 시작했다. 아무래도 뒤의 쿼리문때문에 주석은 필요한게 맞는것 같다. 그렇다면 주석을 우회하는 방법은? ;%00 ;과 NULL 두글자를 사용해야한다. 주석을 사용한다면 손수 싱글쿼터와 괄호를 막아주어야하니 두글자를 더 써야한다. 즉 ');%00 현재까지 총 4글자를 사용했다. 나머지 두글자를 이용해 참을 만들어야한다. 이 부분에서 한번 더 막힌다. 남은 글자는 총 두글자 참으로 만들기 위해선 하나는 ..

Wargame/LOS(eagle-jump) 2017. 8. 4. 04:07

[LOS]17번 succubus

서...서큐버스님? 좋다 따라가자 정말 나를 너무나도 힘들게 만들었던 문제이다... 서큐버스님...ㅠ 너무행 아주 잘 짠것같은 코드인데 풀어내라니.... 몇시간동안 가만히 앉아 생각해도 답이 나오지 않았다. 슬프게도 이번문제는 스스로 풀어내지 못했다...ㅠㅠ 도대체 내가 무엇을 건드려야할지 감이 안왔기 때문이다... 우선 이 문제는 쿼터가 막혀있다.... 그래서 무언가를 하고싶어도 문자열의 밖으로 나오지 못해서 애를먹고있었다. 이걸 낸사람은 도대체 얼마나 똑똑할까.... 기존의 쿼터를 문자로 바꿔버리면 되는것이다! 아래와 같이 비밀번호까지를 문자열로 취급하게 한 후에 그 뒤는 or을 통해 참값을 만들어내면 된다. 알고보면 참 쉬운 해결법이다..... 생각해내기가 어려웠지...

Wargame/LOS(eagle-jump) 2017. 8. 4. 02:27

[xcz.kr]Web Basic

xcz.kr의 web basic이라고 하는 문제이다. 쉽긴한데 매우 귀찮은 문제였다... 우선 소스를 보자 이건 무엇을 위한 문제인가...... 일단 보기 힘드니 복붙해서 정리하자 이제야 좀 나아진것 같다. 코드를 보면 최종적으로 test함수를 통해나온 반환값을 비교한다. Line-By-Line 설명은 생략하고 전반적으로 설명하자면 각 자리의 아스키코드값을 바(-)를 통해서 구분하는 함수가 test이고 그것이 되어야 하는 값이 있다. 우선 무엇이 되어야할지부터 알아보자 iss에 givemepassword라는 키워드를 만들어내면 되는것 같다. iss는 GET으로 들어온 값에 COOKIE에 있는 값을 더한것이므로 둘이 이어서 저 문장이 되도록 만들어보자 POST버튼을 만들어 action주소에 URI를 붙여 ..

Wargame/etc 2017. 8. 3. 07:39

[LOS]16번 zombie_assassin

으 징그럽다 좀비가된 어쎄신이다..... 빠르게 눌러버자 꽈악 막힌느낌이다. 다행인건 ereg함수를 통해 필터링하고 있다는 점이다. 저번에 친구와 여러 이야기를 나누다가 ereg 취약점에 대한 이야기가 스쳐지나갔었는데 그날 찾아본 바로는 ereg함수는 NULL까지만 검사를 한다고 했다. 즉, NULL 뒤에는 필터링을 하지 않는다는 것이다 %admin' or id='admin' --%20 이렇게 인젝션을 하자 풀렸다. 밑의 쿼리를 보면 알겠지만 null을 넣어도 admin이 되어버리는데 굳이 id=admin을 한번 더 넣어줬는지 의문이 들 수 있다. 그 이유는 NULL이 여기서는 하나의 인덱스를 가지고있기 때문이다. 그렇기 때문에 실제로 크기를 출력해보면 %00admin => 6글자 admin => 5글자..

Wargame/LOS(eagle-jump) 2017. 8. 3. 06:33

[LOS]15번 assassin

좀 멋있는 친구가 나타났다 클릭해보자 like가 고정되어있고 쿼터가 막혀있기 때문에 보이는 그대로 like를 이용해야 할것같다. (http://g0pher.tistory.com/182) %%를 입력하니 guest가 뜬다. 첫글자부터 하나씩 찾아야 한다는 건데 출제자가 admin과 guest의 pw를 앞 몇글자가 동일하도록 만들어놓았을것 같다. 꽁으로 문제를 주진 않았을테니까? 코딩을 하자 12345678910111213141516import requests URL = 'http://los.eagle-jump.org/assassin_bec1c90a48bc3a9f95fbf0c8ae8c88e1.php'head={ 'cookie' : 'PHPSESSID=r3k3; __cfduid=d437' } for i in ..

Wargame/LOS(eagle-jump) 2017. 8. 3. 06:12
  • 이전
  • 1
  • ···
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • ···
  • 49
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • 시스템
  • HTML
  • 웹
  • Python
  • 네트워크
  • 리버싱
  • SQL
  • webhacking.kr
  • web
  • 어셈블리어
  • injection
  • 파이썬
  • 웹 해킹
  • writeup
  • Los
MORE+

ARCHIVE

CALENDAR

«   2025/09   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

LINK

  • ♡
  • DESIGN 아띠 그래픽
  • 이종찬
  • 박상현
  • 이창현
  • 송인봉
  • 신동철
  • 박준형
  • 유현진
  • 박형찬
  • 박형찬
  • 이우진
  • 조학근
  • 박홍주

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT 고퍼, ALL RIGHT RESERVED.
고퍼
블로그 이미지 G0pher 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 방명록
CATEGORY
  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바