본문 바로가기
반응형

풀이3

[crackus] 1번 문제풀이_GET방식&기본적인 PHP의 필터링 확인&보안공부 CrackUs라는 워게임 사이트를 새로 알게 되었으니, 한번 풀어보자. LEVEL 01을 클릭하면 아래와 같이 문제를 친절히 알려준다. 일단 GET방식으로 id와pw값을 가져오는 것을 알 수 있다. -> URL뒤에 URI로 파라미터와 값을 입력하면 된다. (프록시 도구 불필요) preg_match로 입력값에 대한 필터링을 주고 있다. -> 이 문제는 play _ . ( ) info대소문자 구분없이 필터링. 즉, 이것들을 빼고 입력하면 된다. result문이 정상적으로 들어갈 경우 레벨 클리어인 것을 유추 가능하다. 위와 같이 URL 뒤에 id와 pw를 GET방식으로 입력하여 전송해보니 레벨 클리어가 되었다. 구문은 아래와 같다. ?id='+or+'1'='1&pw='+or+'1'='1 메시지 창의 "확인".. 2022. 3. 13.
[webhacking.kr] Challenge_old-18 문제풀이 이번엔 SQL Injection문제다. preg_match로 DB에 접근할 수 있는 SQL 쿼리문을 필터링하는 것으로 보인다. select, from, &, |같은 문자를 대소문자 모두 확인해 아래와 같이 해킹하지 말라는 메세지로 돌려준다. DB쿼리를 보면 chall18 테이블에서 id가 guest이고 no가 입력값인 경우의 id를 가져와서 결과값으로 반환한다. 1을 입력하면 hi guest라는 메시지가 나온다. //admin's no = 2 라는 주석을 참고하여 url 뒤에 no=0%09or%09no=2라고 입력해 앞의 guest와 no를 확인하는 값을 false값으로 만들고 뒤에 or no=2를 입력해서 admin으로 접근 할 수 있다. 2021. 11. 14.
[webhacking.kr] Challenge_old-17 문제풀이 17번은 js-4번으로 분류되어있다. 소스를 보면 check 버튼을 누르면 sub() 함수를 호출하는 것을 알 수 있다. 입력값이 unlock값과 같은 경우 unlock값을 10으로 나눈 값을 ?뒤에 붙이는 것으로 보여진다. 콘솔으로 unlock값을 계산해서 입력창에 넣었다. 아래와 같이 문제풀이에 성공하게 된다. url의 파라미터 값을 보면 소스에서 봤던 unlock을 10으로 나눈 값이 들어가있는 것을 알 수 있다. 즉, 입력값에 7809297.1을 넣거나, url 뒤에 ?780929.71을 넣으면 문제를 풀 수 있다. 2021. 11. 14.
반응형