8번 (2) 썸네일형 리스트형 Webhacking.kr 8번 문제 풀이 8번 문제에 들어가니 어서오라고 한다. 코드를 보아하니 이 문제의 admin이 되는것이 목표인 모양이다. 그런데 맨 위쪽을 보니 IP와 User-Agent를 수집하고 있다. (이쯤에서 대충 User-Agent로 SQL 인젝션 할것 같다는 감이 왔다.) 위와같이 생각하던 찰나, 다음 코드를 발견하게 된다. User-Agent값과 IP를 활용하여 등록을 하는 모양인데, Prepared statement등의 별다른 요소가 없는것을 보아 SQL 인젝션이 가능할것이라고 가늠할 수 있었다. User-Agent값이 담기는 $agent에 인젝션 구문을 삽입하고 SQL의 주석인 #을 활용하여 뒷부분을 비활성화 시켜주면 될 것 같다. 따라서 다음과 같은 구문을 생각해내었다. qwert', '[아이피]', 'admin' 우.. Suninatas 8번 풀이 오늘은 suninatas 8번을 풀어봅시다. 들어가자마자 왠 로그인 폼이 보입니다. 뭘 해야할지 모른다면 역시 페이지 코드를 확인하는거죠! 역시나 페이지를 구성하고 있는 코드의 주석에 숨어있었습니다. 위의 주석에서 우리는 아이디는 admin, 비밀번호는 0부터 9999사이의 정수인것을 알 수 있었습니다. 따라서 브루트포스(서버주님 죄송합니다) 로 비밀번호를 알아내는 파이썬 코드를 대충 짜서 돌려보면 다음과 같이 비밀번호가 나오게 됩니다. 이해를 돕기 위해 코드를 첨부합니다 : 아이디에 admin을 넣어주고, 위의 파이썬 코드의 실행 결과를 통해 알 수 있었던 정수 비밀번호를 넣어준 다음 Login 버튼을 누르게 되면 Congratulation!이라며 인증키가 나오게 된다. 인증키를 넣고 인증해주기만 하면.. 이전 1 다음