분류 전체보기(42)
-
LOS-orc
비밀번호를 알아내야하는 문제이다. 로그인은 쉽겠지만 비밀번호를 알아내려면 mysql의 substr을 이용하여 만들어야 할 것 같다. 사실 비밀번호를 알아내려는 문제라는 것 부터 blind sql injection의 스멜이 난다. 비밀번호의 길이를 구하고 substr()을 이용하여 비밀번호를 구하는 파이썬코드를 짜 보았다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 # los orc ( blind sql injection ) import requests url = "https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c..
2020.05.03 -
LOS-goblin
오늘 삘받아서 몇개 더 써야겠다. 저번문제들에서는 필터링하지 않은 ' " ` 들을 필터링을 해놨다. 어떻게 하면 ' " ` 를 이용하지 않고 mysql에서 문자열을 포현 할 수 있을까? mysql에서는 위와같이 16진수를 이용하여 문자열을 표현할 수 있다. 따라서 쿼리를 다음과 같이 만들면 문제를 해결할 수 있을지도 모른다. select id from prob_goblin where id='guest' and no=1 or id=[admin의 16진수] admin을 16진수로 변환하면 0x61646d696e 자 이제 그럼 ?no=1 or id=0x61646d696e 를 삽입하면 문제해결! 인줄 알았으나 hello guest가 나왔다. 아무래도 id='guest' and no=1 부분이 참이 나온것 같다...
2020.05.02 -
LOS - cobolt
get파라미터의 id,pw를 쿼리에 넣고 id 가 admin일 때 문제가 풀리는 것 같다. 쿼리에는 다음과 같은 패턴이 차단된다. _ , prob , . , () select id from prob_cobolt where id='' and pw=md5('') 사용자의 비밀번호를 저장할때 md5로 단방향 암호화를 이용해 저장하는 것 같다. 일단 위 쿼리를 id가 admin이며 쿼리가 참이 되도록 만들면 select id from prob_cobolt where id='admin' and pw=md5('aaa') or id=('admin') 쿼리가 위와 같이 되도록 만들려면 ?id=admin&pw=aaa') or id=('admin') 이렇게 url에 넣어주면
2020.05.02 -
LOS - gremlin
위 php코드로 보았을때 해당 페이지에 get요청으로 id와 pw를 받아 query문에 집어넣은 후 받은 결과값의 키가 id인 부분이 있면 문제가 풀리는 것 같다. if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); // do not try to attack another table, database! if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 이 코드로 몇개의 문자들이 query에 들어가는것을 막으려 하는데 _ , prob , . , () 들이 있는 것 같다. 위 같은 패턴들이 들어가지 않게 쿼리문을 select id from prob_gremlin whe..
2020.05.02 -
SuNiNaTaS 16번
주어지는 파일 : packet_dump.pcap 문제설명 : 써니나타스 멤버가 로그인할때 캡처한 패킷캡처파일을 분석해 비밀번호를 찾아보자 일단 다운받은 파일을 wireshark로 열어보면 로그인시 이용하는 프로토콜은 아마도 http일 것이므로 로그인시 POST메소드를 사용할 것이 유력함으로 info탭을 눌러 정렬한 후 POST 요청을 찾아보면 이렇게 로그인을 시도한 흔적들이 있고 위 여러개의 POST메소드들에 이런 내용이 여러개 있다. 따라서 이 중에 있는 정보로 써니나타스에 로그인을 시도해 보았더니
2020.05.01 -
TISTORY 블로그 시작
기존 블로그 https://secretjuju.github.io
2020.04.30