목록WEB HACKING (21)
정구리의 우주정복
orc 문제를 푸는데 너무 오랜 시간이 걸렸따괜히 쏘쓰를 짜보고 싶다는 생각에 . . 그래도 직접 만들어보는게 공부하는 입장에서는 도움이 될 것같아서 그렇게 했따 시작 ! 쏘스는 이렇게 생겼다 select id from prob_orc where id='admin' and pw=''{$_GET[pw]}'"; 라는 쿼리가 있다그리고 id=admin 값이 들어가게 된다면 Hello admin 이 뜨게된다하지만 Clear 는 아님 !! solve 의 조건은 pw가 일치할때만 solve 가 된다 !따라서 우리는 pw의 값을 정확하게 알아야한다 나는 1. 자릿수 찾기 2. pw 찾기의 순서로 쏘스를 만들고자 했다 우선 길이를 구하는 부분을 만들어보자 line 6) 길이값 length를 초기화 시켜준다line 7)..
둥두둥둥 등장맨드디어 벼르고 벼르던 32번을 풀었따코딩해서 푸는게 목표였는데 다른사람들 풀이도 안보고스스로 코드 짜서 만든게 뿌듯해서 자랑해본당 . . (처음해봄)사실 blind sql 공부하다보니 자연스럽게 알게 되어서 풀수가 있었다 서론이 길었넴 얼른 시작할게용처음에 들어가면 이런 순위표 ? 같은게 나온다 근데 어딜 찾아봐도 내 이름은 없다 맨 아래까지 내리면 join 이라는 버튼이 있어서 이 버튼을 누르면 이렇게 내 이름이 생긴다저 jungry 부분은 누를수도 있다 하지만 눌러도 아무런 변화가 일어나지 않는다 하지만 쿠키값에 vote_check 라는 값이 있는데 이게 중복 투표의 여부를 확인해주는것이다쿠키값을 조물조물 하다가 그냥 삭제해버렸다 삭제 이후에 다시 jungry 부분을 눌렀더니 이렇게 수..
뚜둔뚜둔goblin 문제를 풀어보자 쿼리는 select id from prob_goblin where id='guest' and no={$_GET[no]}"; 이렇게 되어있다id 의 값은 guest 로 고정이 되어있고 만약 id 가 admin 이 되게되면 해결이 된다 일단 no 값에 1을 넣어보자 hello guest ! 라고 나온다 ㅎㅎ 나도 반가웡 (코쓱) 내가 생각한 방법은 select id from prob_goblin where id='guest' and no=123 or id='admin' 값을 넣으면 해결이 될것같은데 싱글쿼터(') 가 필터링이 되어있어서 admin 값을 hax로 전달해서 싱글쿼터를 우회해보기로 했다 admin 을 hax로 바꿔주면 0x61646D696E 이 된다 이렇게 되면..
cobolt를 풀어보자 !뚜둔뚜둔 쿼리문은 select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}') 이다 !조금 신경 써야할건 md5에 ('') 이러한 괄호가 쳐져있다는 점이다그리고 id가 admin 이면 해결이 된다 그 밖의 점은 그냥 gobline 문제랑 똑같이 풀면 될 것같다 id값에는 아무거나 넣어주면 될것같다 왜냐면 뒤에서 or문으로 id를 바꿔줄거니까 !?id=admin&pw=123') or id=('admin 이렇게 적어주면 md5의 ')가 괄호를 닫아주게 되어 쿼리문이 완성되게 된다 Clear !
los를 풀어볼거다 ! los는 던전 사냥하는 방식으로 문제들이 이루어져있어서 풀면 사냥하는 느낌이다그리고 문제를 풀어야지 다음 문제를 풀 수 있어용 1번 문제인 gramlin 을 풀어보자 쿼리는 select id from prob_gremlin where id='' and pw=''id에 값이 들어가기만 해도 해결이 된다 ! 값은 어떻게 전달을 하냐면은 get방식으로 보내니까 url 부분에 ?id=hello 이런식으로 값을 전달해 주면 된다 이런식으로 id=jungry 라고 보내면 이렇게 바뀌게 된다 pw값도 보내고 싶으면 &pw=1 이런식으로 사용을 해주면 된다 그럼 1번 문제를 풀어보자우리는 id와 패스워드를 모두 알아야 하는데 알 방법이 없다 따라서 id와 pw값에 아무거나 넣어주고 뒤에 or '..
오늘은 login filtering 을 풀어볼거다 !뭔가 sql injection 같은 느낌이 솔솔 (자신없음) start 계정이 있는데 블락당했단다 히유우.. 들어가면 로그인창과 get source 가 보인다쏘쓰를 보자 쏘쓰를 분석해보자 $id=mysql_real_escape_string(trim($_POST['id']));$ps = mysql_real_escape_string(trim($_POST['ps'])); (mysql_real_excape_string 이란 특수문자가 들어왔을때 필터링 해주는거다trim 은 앞 뒤의 공백을 제거해준다) $row=mysqli_fetch_array(mysql_query("select * from user where id='$id' and ps=md5('$ps')")..
제목이 qr code puzzle 이길래 그냥 쉬어가는 문제로 게임을 준비한 줄 알았다 just enjoy ! 라니즐기러 가보자 ??????????????????????????????????????????????????????????????????????????????????????????????????? 이걸 진짜 풀라는건가 ????이래놓고 사실 10분정도 풀고있었다 이건 아니다 싶어서 쏘쓰를 보기로 했다 분명 사진 파일이 있을거라고 믿고 ..! 쏘쓰다 아니나 다를까 ./img/qr.png 에 이미지가 저장되어있는것을확인할 수 있었다 너무 다행이다 그래서 url 끝에 img/qr.png를 입력해 들어가보니 뚜둔 qr코드가 나온다 ! 급하게 휴대폰에 어플 깔아서 인식했더니 이런 URL 이 나온다 ! 들어..
flee button 을 풀이해보자(여담으로 flee 는 서두르다 라는 뜻이다) click the button i can't catch it!버튼을 눌러 ! 나는 잡을수 없어 ! 라는데 버튼을 왜잡지 라고 잠시 생각했다 start 해보자 키 값을 얻고싶으면 저 click 이라는 버튼을 누르라는데 내가 마우스를 움직일때마다 저 click 도 같이 움직인다 오 주여세상에서 제일 방정맞은 버튼을 만난것 같다 쏘스를 봐보자 버튼 부분을 살펴봤는데 저 버튼을 누르면 ?key=a749 로 이동을 하게 되어있다그렇다면 url 제일 마지막부분에 ?key=a749 를 입력해보자 그럼 이렇게 플래그 값이 나온다 Clear !