본문 바로가기

webhacking

(18)
Lord of SQLInjection BUGBEAR 풀이 오랜만에 SQL Injection을 잡으니 푸는데 생각보다 시간이 오래 걸렸던 것 같다.역시... 컴퓨터는... 놓으면 바로 잊는... 망각의 기술... ㅠㅠㅠ 문제를 보면 아래와 같이 pw값과 no 값을 받는 것을 확인할 수 있다.이 때 보면 pw는 single quote(')를 막고 있기 때문에 힘들고, 비교적 필터링이 덜한 no를 공격하면 될 것으로 예상할 수 있다. 그럼 이제 쿼리를 만들기 위해 필터링된 문자와 대체할 수 있는 문자를 알아보면 다음과 같습니다.필터링되는 단어치환single quote(')double quote(")substrmidspace( )%09(tab space)likeinor||and&& 위 치환 테이블을 코드에 적용하면 다음과 같습니다.더보기import requestsim..
Lord of SQLInjection Giant 풀이 이번 문제는 띄어쓰기와 같은 역할을 수행하는 키를 넣으면 풀 수 있는 문제인 것으로 추정된다. 이번 문제는 최대 1글자만 넣을 수 있는 것 같다.따라서 위 정규식을 보고 다음과 같이 한 글자로 넣을 수 있는 키 중에 사용할 수 없는 키의 목록을 먼저 알아내야 한다.차단되는 키사유%0D\r%0A\n%09\t%20Space( )위와 같이 표를 만들게 되면 사용할 수 있는 키가 %0B임을 알 수 있고, 이를 적용하여 /?shit=%0b 를 URL 뒤에 붙여주게 되면 문제가 풀린다.
HackCTF - Web - 마법봉 풀이 문제에 들어가니 초~중학교때 자주봤던 마법봉 짤과 함께 뭔가를 입력할 수 있는 폼이 기다린다. 이 문제에도 친절하게 코드를 확인할 수 있도록 버튼을 마련해 두었다. 위 문제의 코드는 다음과 같다. 1 2 3 4 5 6 7 8 9 10 11
HackCTF - Web - Login 풀이 문제를 들어가면 다음과 같은 로그인 폼이 기다리고 있다. 친절하게 코드를 볼 수 있는 버튼을 마련해둔 것을 확인할 수 있다. 저 코드는 다음과 같다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
HackCTF - Web - Read File 풀이 문제를 들어가면 누가 봐도 구글 본뜬 것 같은 페이지가 기다린다. 우리가 주목해야할 부분은 여기. File is flag.php 주소창에 이 command라는 파라미터에 구글 주소가 기록되어있다. 그럼 flag.php도 command를 바꿔서 접속할 수 있지 않을까? 라는 생각에 무조건 바꿔보았다. Read File만이 뜨는것을 볼 수 있다. 이에 가설을 세워볼 수 있다. "flag라는 키워드를 필터링하는게 아닐까?" 가설의 증명을 위해 구글 주소 앞에 flag를 붙여보았다. 붙인 링크 그대로 접속해보니 처음에 봤던 화면과 똑같이 뜬다. 위의 증명을 통해 flag라는 키워드를 필터링한다는 것을 알 수 있게 되었다. 따라서 나는 이를 우회하기 위해 flag라는 단어가 필터링되어 없어져도 flag.php가 ..
HackCTF - Web - Hash 풀이 이 문제를 들어가면 왠 부트스트랩으로 만든 삘이 나는 사이트가 나타난다. 아무 값이나 넣고 OK를 누르면 코드가 나온다 코드를 분석해보자. 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 240610708을 md5로 암호화한 값과 비교했을 때 같으면 플래그를 출력해준다 한다. 따라서 우리는 240610708를 md5로 암호화한 값인 0e462097431906509019562988736854를 입력해주자. 입력하고 OK 버튼을 누르면 플래그가 나오게 된다.
HackCTF - Web - Button 풀이 버튼을 눌러서 플래그를 출력하라 한다. 근데 눌러도 아무런 반응이 없다. 이 때 의심해볼 수 있는것은 버튼에 부여된 value값. button을 우리가 원하는 flag로 바꿔보자. 그리고 눌러보니 답이 나왔다.
HackCTF - Web - Hidden 풀이 들어가면 버튼은 1~4까지 있는데 5번에 플래그가 있다고 한다. 뭐 하나만 눌러보자. "Nop" 위의 alert를 띄울 때 확인할 수 있는 id 파라메터... 뭔가 바꾸고 싶게 생겼다. 장난삼아 5번으로 바꾸고 들어가보자. 플래그가 나온다.