본문으로 바로가기

고퍼

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 방명록
관리자
  • 블로그 이미지
    G0pher

    Information Security

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[Webhacking.kr]27번

27번 문제를 클릭하면 나오는 화면이다. 소스를 보면 나오는 힌트를 따라 index.phps를 보자 우선 특별한점은 guest가 고정되어있고, no의 값은 괄호()로 둘러져있다는 점이다. 우선 guest의 no를 찾아보자 대부분의 문제가 그렇듯이 1번에 있었다. 그럼 이번에는 sql injection을 통해 admin으로 로그인해보자 아마도 뻔하게 no=2가 admin이겠지.. 필터링되었다. 소스를 다시보니 등호(=)가 필터링 됨을 알 수 있었다. 등호를 사용할 수 없으니 부등호를 이용하자 0) or no>1

Wargame/webhacking.kr 2017. 7. 31. 20:39

[Webhacking.kr]21번

21번 문제를 클릭하면 나오는 화면이다 대놓고 블라인드 sql인젝션이라고 알려줬다. 아무값이나 입력해보자 주소창에 이렇게 get방식으로 no, id, pw의 값을 줄 수 있음을 알 수 있다. 소스를 보면 id와 pw는 hidden으로 보내지고 no만 입력값이 넘어간다. no는 숫자일것 같으니 숫자를 넣어보자 1일때 참이된다. blind sql injection이 되는지 확인해보자 True가 뜬다. False도 뜨는지 확인해보자 오오오오 드디어 뭔가를 넣을 수 있다. 좌항 우항이 모두 참이어야지만 참이 되는것을 이용해서 풀어야한다. 우선 id의 길이부터 보면 5임을 알 수 있다. 5면...... admin? id='admin' 해보자 응? 아니라고? LOS 1번문제를 풀었던 것처럼 substring(sub..

Wargame/webhacking.kr 2017. 7. 31. 20:20

[LOS]3번 goblin

이번에는 고블린이라고 하는 친구가 반기고 있다 빠르게 클릭해보자 이번에는 guest가 입력되어있는 상태이다. webhacking.kr에서 봤던 문제와 비슷한것 같다.(http://g0pher.tistory.com/226) 우선 guest가 어떤 no를 가지고 있을지 찾아보자 여기도 1번이구만;; 쉽게 찾아낼 수 있었다. 이제 admin으로 로그인해보자 id에 like를 쓰고싶었지만 쿼터가 막혀있기 때문에 굳이 우회하고 싶지 않았다. 여기에는 guest와 admin말고는 없을것 같으니 guest가 아닌사람을 찾으면 될것 같다. 워메 그냥 풀려버렸다

Wargame/LOS(eagle-jump) 2017. 7. 31. 17:34

[LOS]2번 cobolt

2번은 귀여운(?) 캐릭터가 기다리고 있다. 어서빨리 클릭해보자 음... 코드를 읽기전부터 감이 왔다. 쿼리에 md5가 있으니 그냥 id로 쑤시자 오 된...줄 알았지만 침착하게 영어를 해석해보면 아니랜다... 너무행.. 아마도 데이터베이스에 첫번째로 올라가있는 사람이 다른사람이었나보다 침착하게 코드를 읽어보자 음...... id가 admin인 사람을 데려오면 되는것 같다 바로 또 쑤셔보자 쿠오오

Wargame/LOS(eagle-jump) 2017. 7. 31. 16:48

[LOS]1번 gremiln

LOS에서 처음 푸는 문제이다. 1번 문제인 gremiln 위와같은 무서운 사진으로 링크가 걸려있다. 클릭해보자 소스와 함께 쿼리라는 부분이 있다. DB에서 값을 빼오는것 같은데 전송하는 input은 없다. GET방식이니 주소창에 입력해보자 내가 입력한대로 쿼리를 볼 수 있다. 공부하기에 정말 좋은것 같다 한번 풀어보자 id가 %%에 만족하는 결과값을 가져오는것이다. 꼭 관리자계정이 아니어도 통과되기 때문에 like를 이용해 조건 검사를 했다. 다른 방법으로 풀어보자 1=1은 참이되기 때문에 첫번째 사용자 정보를 가져와 이또한 통과된다. 그럼.... 정확한 계정 정보를 알아보자 왠지 admin일것 같으니 like 'adm%' 참이 떴으니 id='admin' 아주 잘된다 ㅎㅎ 그럼 비밀번호는? ........

Wargame/LOS(eagle-jump) 2017. 7. 31. 16:24

[Webhacking.kr]23번

23번 문제를 클릭하면 나오는 화면이다. 아래 글을 보면 알 수 있듯이 우리가 행해야할 미션은 를 넣어야 하는것이다. 소스를 봐도 특별한것이 없으니 저걸 한번 그대로 넣어보자 no hack? 필터링 된다는것을 알 수 있다. 어떤것이 필터링되는지 여러가지를 쳐본 결과 미션에 해당되는 문장의 단 두글자라도 잇게되면 필터링에 걸린다 (특수문제 제외) 딱 생각난것이 주석이었기 때문에 모든 문자 사이에 주석을 달아보았다. ..... 주석이 그대로 들어간다. 그럴것 같았지만 혹시나 했더니 역시나... 출력되지 않는 문자. 즉, 제어문자를 이용해야할 필요가 있다. (http://g0pher.tistory.com/211) NULL이다.

Wargame/webhacking.kr 2017. 7. 31. 03:36

[Webhacking.kr]20번

20번 문제를 클릭하면 나오는 화면이다. 뭘 입력하라는건지 잘 모르겠으니 소스부터보자 음 길지만 그리 어렵지 않은것 같다 동물적 감각으로 function ck가 무슨일을 하는지 알아낼 수 있었다. lv5frm.id.value 이것이 화면상에 나타난 nickname일것이고 lv5frm.cmt.value 이것은 comment lv5frm.hack.value 이것은 code lv5frm.attackme.value 이게 code 옆에있는 의문의 문자이다. nickname과 comment와 code에는 값이 있어야 하고 code는 의문의 문자와 일치해야한다. 조건을 만족하도록 입력하여 submit을 누르자... 아무일도 일어나지 않았다. 뭐가 문제일까... 다시 메인화면으로 가보자 내가 놓친것은? time lim..

Wargame/webhacking.kr 2017. 7. 31. 02:32

[Webhacking.kr]18번

18번 문제를 클릭하면 나오는 화면이다. 대문에 SQL INJECTION이라고 떡하니 쓰여져있다. 소스를 주니 한번 따라가보자 ]음... 여러가지를 필터링 하고있다. 그리고 쿼리부분에서 no변수의 값에 쿼터가 없어 취약점이 발생할 수 있음을 알 수 있다. 우선 id가 guest라고 떡하니 쓰여져있고 no와 and로 묶여있으니 or로 분리하면 되겠구나! ( A and B ) or C 이런느낌? 우선 좌측이 거짓이 되어야지 C가 참이 되면서 참의 값을 가져올테니 GUEST를 찾아보자! 사실 찾지 않아도 되지만 찾고싶었다. 아무튼 숫자 1이 guest의 no임을 알 수 있다. 자 이제 명령을 넣어보자 0 or id='admin' 앙? 안된다. 소스를 다시보니 스페이스가 막혀있다... 스페이스가 필요한데......

Wargame/webhacking.kr 2017. 7. 31. 01:57
  • 이전
  • 1
  • ···
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • ···
  • 49
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

CATEGORY

  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • webhacking.kr
  • 리버싱
  • Python
  • web
  • 파이썬
  • writeup
  • 웹
  • HTML
  • injection
  • 웹 해킹
  • 시스템
  • 어셈블리어
  • 네트워크
  • SQL
  • Los
MORE+

ARCHIVE

CALENDAR

«   2025/10   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

LINK

  • ♡
  • DESIGN 아띠 그래픽
  • 이종찬
  • 박상현
  • 이창현
  • 송인봉
  • 신동철
  • 박준형
  • 유현진
  • 박형찬
  • 박형찬
  • 이우진
  • 조학근
  • 박홍주

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT 고퍼, ALL RIGHT RESERVED.
고퍼
블로그 이미지 G0pher 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 방명록
CATEGORY
  • 전체보기 (364)
    • Programing (102)
      • C (38)
      • Batch Script (3)
      • Python (25)
      • Java (9)
      • Android (0)
      • HTML (12)
      • php (5)
      • Javascript (7)
      • Scratch (3)
    • Study (110)
      • web (11)
      • network (20)
      • reversing (31)
      • system (39)
      • crypto (9)
      • AI (0)
    • Wargame (85)
      • webhacking.kr (25)
      • wargame.kr (0)
      • LOS(eagle-jump) (21)
      • LOS(rubiya) (32)
      • reversing.kr (0)
      • etc (7)
    • CTF (0)
    • ETC (53)
      • knowledge (37)
      • status (16)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바