본문 바로가기

분류 전체보기

(111)
Webhacking.kr old-07 풀이 이번에는 webhacking.kr의 old-07 문제를 풀어보려고 한다. 문제에 들어가면 다음과 같이 Admin page라는 말과 함께 auth 버튼, 그리고 가장 중요한 소스 코드를 볼 수 있는 view-source 하이퍼링크가 있다. view-source를 눌러 코드를 둘러보자."); }echo("Admin page");if(preg_match("/2|-|\+|from|_|=|\\s|\*|\//i",$go)) exit("Access Denied!");$db = dbconnect();$rand=rand(1,5);if($rand==1){ $result=mysqli_query($db,"select lv from chall7 where lv=($go)") or die("nice try!");}if($ran..
Lord of SQLInjection Cobolt 풀이 이유는 모르겠는데 gremlin 문제와 같은 풀이로 풀렸다.
Lord of SQLInjection Gremlin 풀이 코드를 보자.. id와 pw값을 입력하면 그 값이 포함된 SQL 쿼리문을 작성하고 실행하는 모양이다. GET을 통해 값을 입력받는 방식인지라 주소창을 통해 쉽게 값을 전달할 수 있었다. 우리는 admin 계정으로 로그인을 해야하므로 id는 admin으로 설정한다. 하지만 비밀번호는 모르므로 비밀번호에 대한 쿼리문에 명령어를 주석처리 해야했다. 그래서 매우 대중적인(표준적인) SQL 인젝션 구문을 삽입해보았다. 하지만 다음과 같이 새로운 작은따옴표(')가 붙는것을 확인하였다. 위 상황은 $_GET["ID"]부분에 있는 중괄호 때문인데, 이는 다른 따옴표를 추가로 삽입함으로써 우회할 수 있었다. 이제 우리가 원했던대로 작은 따옴표(')가 앞의 SQL 구문에 간섭하지 않게 되면서 and pw=''라는 구문이 ..
[Root-me] HTML - Source code 풀이 문제에 들어가니 로그인폼이 나온다. 입력할 값을 몰랐지만 주석에 나와있었다. 그리고 그 비밀번호가 플래그였다.
[Root-me] Javascript - Obfuscation 2 풀이 처음에 들어갔을때 아무것도 안나와서 당황했지만 일단 코드를 보기로 했다. 바로 매우메우 수상한 JS 코드가 나왔다. 이 코드를 순서대로 실행하니 플래그가 나왔다.
[Root-me] Javascript - Obfuscation 1 풀이 이 문제도 Alert로 시작한다. pass에 16진수로 이루어진 값이 있었다. 이 값을 unescape시켜주면 이 값이 플래그라고 알려준다.
[Root-me] Javascript - Authentication 2 풀이 로그인 Alert를 띄울 수 있는 버튼이 있다. 누르기에 앞서서 코드부터 보자. 또 매우 수상한 JS파일을 찾았다. 코드가 어려워보이지만 별거 없다. TheLists에 들어있는값이 각각 사용자 이름과 비밀번호인것이다. 이번문제 또한 별도의 단계를 거치지 않고도 저 비밀번호 해당하는 값이 플래그임을 확인할 수 있었다.
VestaCP에서 phpmyadmin 주소 변경하는법 최근 phpmyadmin쪽으로 공격이 많이 들어오는것을 확인하고 보안을 위해 주소를 변경하려고 했으나 VestaCP 특성상 apache와 nginx를 둘 다 쓰는 바람에 어떻게 바꾸는지 몰라 계속 구글링하였고, 결국 알아냈다. 이 상황을 겪고 있는 다른 사람들에게 알려주고 내가 이 실수를 번복하지 않기 위해 글로 정리해두려고 한다. ! 참고 환경에 따라, 버전에 따라 설정 파일들의 내용은 상이할 수 있으나, 아마 거의 같을것이다. Do it at your own risk! 1. vim이나 nano등의 텍스트 에디터로 /etc/nginx/conf.d/phpmyadmin.inc를 열어준다. 2. 아래와 같은 화면이 출력되는지 확인한다. 3. Alias /phpmyadmin 부분중 phpmyadmin을 원하는..