[Lord of SQLinjection] - goblin goblin 문제이다. 기존의 문제들과는 다르게 숫자를 입력받는다. 또 id의 값이 있을 때 Hello 'id'를 출력해 준다고 한다. 그럼 guest의 아이디는 어떤 숫자에 있는지 알아보기 위해 1을 대입해 보았다. 이런 경우에는 대게 1에는 guest의 값이 있고 2에는 admin의 값이 있다. 추측대로 1에는 guest의 값이 들어있다... 그렇다면 no를 2로 만들어 주면 admin의 값이 된다. 앞의 쿼리는 거짓으로 날려버리고 or 이후 no=2를 넣어주면 된다. Wargame/Lord Of SQLinjection 8년 전
[Lord of SQLinjection] - cobolt cobolt 문제이다. id의 값이 admin일 때 풀리도록 되어 있다. gremlin과 별반 다를게 없다. 쿼리를 날릴 때 or 이후의 참 값을 1=1 대신 id = 'admin'을 넣어 주면 된다. 다만 () 가 있으니 or 을 입력하기 전에 꼭 닫아주어야 한다. Wargame/Lord Of SQLinjection 8년 전
[Lord of SQLinjection] - gremlin 웹해킹 문제를 찾다가 SQL injection만 다루는 워게임을 찾았다! 이름은 LOS(Lord Of SQLinjection]!! 첫번째 문제부터 마지막까지 순차적으로 푸는 방식이다. 웹해킹을 거의 몰라도 이 문제들을 풀면서 sql인젝션 공부하기 딱 좋은 것 같다. (본인이 그러는 중) sql인젝션 공부하시려는 분들께 추천함 일단 첫 문제인 gremlin이다. 여기가 편한게 쿼리를 날릴 때 어떻게 되는지 시각적으로 보여주니까(상단 query부분) 어디에 문제가 있는지 바로바로 캐치 할 수 있다. 일단 문제 설명은 gremlin테이블에 입력한 id, pw 값이 존재한다면 풀린다고 한다.하지만 거기에 어떤 id가 있고 pw가 있는지 알아내긴 힘드니.. 쿼리문을 다른방식으로 'true'로 만들어야 한다. 쿼리.. Wargame/Lord Of SQLinjection 8년 전
Webhacking.kr 26번 문제 Webhakcing.kr 26번 문제입니다. id의 값이 admin과 같으면 풀리는데 if문제 "admin" 단어를 제한하고 있습니다. 또 id를 한번 url디코딩 한 후에 비교하네요. 여기서 admin과 같은 의미인 %61%64%6D%69%6E (헥스 인코딩) 값을 써 줍니다.이 값만 넣으면 admin으로 인식하기 때문에 no! 가 뜹니다. 헥스 인코딩 값을 url 인코딩을 해서 %2561%2564%256D%2569%256E 값으로 바꿔줍니다. 이 값은 if문에도 걸리지 않고 디코딩 한후에 들어가기 때문에 admin 값이 들어 갈 수 있도록 해줍니다. Wargame/Webhacking.kr 8년 전
Webhacking.kr 24번 문제 Webhacking.kr 24번 문제입니다. 제 ip가 나와서 보안상(?) 가렸습니다. index.phps 페이지로 넘어갑시다. 쿠키 REMOTE_ADDR값이 127.0.0.1 값이면 풀리는 문제입니다. 그런데 if 문에서 '12' '7.' '0.' 의 값이 있으면 ''로 바꾸도록 되어 있습니다. 이 값들이 지워져도 쿠키값이 남을 수 있도록 해주면 됩니다. 뒤로 돌아가서 REMOTE_ADDR쿠키를 하나 만들어 줍니다. 사진처럼 값을 넣어주면 문자가 바뀔때 127.0.0.1로 됩니다. ip값이 바뀌면서 문제가 풀렸네요~~ Wargame/Webhacking.kr 8년 전
Webhacking.kr 17번 문제 Webhacking.kr 17번 문제입니다. 특정값 체크를 제외하고 아무것도 나타나있지 않습니다. 패스워드는 올바른 unlock의 값을 넣을 때 뜨게 되있습니다. 처음엔 코드로 unlock을 계산했는데 답이 비슷한데 다르다고 나오더군여.... 그래서 계산하는건 추천하지 않습니다. 이 경우엔 unlock 을 자바스크립트를 이용해서 창으로 띄워줍니다. 주소창에 자바스크립트를 넣고 엔터를 눌러줍니다. unlock의 값 입니다. 계산할떄는 9997809507? 인가 그렇게 나와요 비밀번호 입니다. Wargame/Webhacking.kr 8년 전
Webhacking.kr 52번 문제 Webhacking.kr 52번 문제 헤더 인젝션 문제 입니다. get[id]를 이용해서 쿠키를 생성하면 해결되는 문제 입니다. 헤더생성을 눌렀더니 id에 값을 보내네요. 이 문장을 조작하여 클리어 하면 됩니다. 쿠키를 생성하기위해 다음과 같이 보냈습니다. %0D 는 문장의 맨 앞으로 보내고 %0A는 줄바꿈을 합니다. 클리어. Wargame/Webhacking.kr 8년 전
Webhacking.kr 18번 문제 Webhacking.kr 18번 문제 입니다. no에 숫자를 입력 받고 그 값을 guest와 비교하는 문이 있습니다. 일단 solve의 조건은 $q[0]이 guest가 아닌 admin이어야 풀리는 문제 입니다. 그렇다면 숫자를 입력받을 때 guest가 아닌 숫자와 admin의 숫자를 조합해서 날려주면 됩니다. 일단 숫자를 넣어 guest와 admin이 어디에 있는지 알아봤습니다. 1을 입력했을 때 >>>>>> 2를 입력했을 때 >>>>>> 1에는 guest의 값이 있고 2에는 반응이 없으니 admin의 값이 들어있다고 추측할 수 있습니다. 현재 공백이 제한되어 있기 때문에 저는 %0a 로 우회해서 풀었습니다. 주소창으로 날려주면 끝!! Wargame/Webhacking.kr 8년 전