본문 바로가기

Wargame Write-Up141

[SuNiNaTaS] (Web) 22번문제 Blind Sql Injection 문제다. Blind Sql Injection은 sql쿼리를 조작해 넣었을때 나오는 특정신호를 파악해 pw를 얻는거라 볼수있다. 힌트를 보면 id : guest, pw : guest 인 계정이있고, admin의 비밀번호를 찾아보라한다. guest로 로그인이 된다. 그렇다면 sql쿼리는 [ select * where id='$id' and pw='$pw' ]라는걸 추측해 볼 수 있다. admin' -- 를 넣는다면, [ select * where id='admin' -- ] 로 -- 뒤는 주석처리가되어 결국 sql문은 참이되어 OK admin이 출력된다. 그렇다면 admin' and (추가조건)-- 을 걸어서 패스워드의 길이를 알아보자 10보다 크지않고, 9보다 크다면 비.. 2020. 3. 5.
[SuNiNaTaS] (Web) 7번문제 들어가면 아이유사진이 대문짝만하게있고, 중간쯤에는 YES 버튼이있다. 버튼을 누르면 너무느리다고 나온다. 하지만 들어가자마자 빠르게 누를려해도 사진과 공백때문에 버튼을 누르기 힘들다. [크롬 콘솔] document.frm.submit() 를 이용해 버튼을 대신 누를수있다. 한번 입력해놨다가 확인을 누른뒤 바로 콘솔창을 눌러 ↑ 위쪽 화살표로 다시 소환한뒤, 엔터를 누르면 된다.(빠르게) python으로 할수있지만, 간단하게 크롬 콘솔로도 할수있다. [배운점] 크롬콘솔에서도 버튼을 누를수있다. ( document.frm.submit() ) 2020. 3. 4.
[SuNiNaTaS] (Web) 8번문제 어떤값을 넣어도 Password Incorrect! 가 뜬다. 힌트를 보자면 아이디는 admin 이고 비밀번호는 0부터 9999사이에 있다고 알려준다. 그렇다면 0부터 9999를 다 대입해보는 BruteForce를 통해 비밀번호를 맞춰보자 [python] Password Incorrect! 문구가 없으면 비밀번호가 맞는거니까 그걸 바탕으로 코드를 짰다 1 2 3 4 5 6 7 8 9 10 11 12 13 import requests import time url='http://suninatas.com/challenge/web08/web08.asp' data={'id':'admin','pw':0} for i in range(0,10000): data['pw']=i r=requests.post(url,data.. 2020. 3. 3.
[SuNiNaTaS] (Web) 6번문제 처음들어갔을때 화면이다 5개의 항목중에 Hint에 MD5 복호화사이트가있는것 뺴고 중요하지않다. README페이지다. Pwd를 맞춰야하지만, 우리는 모르기때문에 SQL인젝션을 해보도록하자 먼저 국룰인 ' or 1=1'-- 을 해봤다. 하지만 NO! hacking! 이 나오는걸 보고 몇몇 문자가 필터링되는걸 알아냈다. 한글자씩 입력해서 무엇이 필터링되는지 알아보면 '=' 이 필터링되는걸 알수있다. 그렇다면 = 대신 참을 만들수있는 구문은 1 like 1, 11 등이있는데, 1 like 1 을 사용해 최종적으로 나오는 sql문은 ' or 1 like 1'-- 이 된다. sql 인젝션이 성공하면 다음과같이 뜨고, 잠긴 페이지가 열린다. ..가 아니라 접근권한이 없다고한다! 한번 쿠키를 확인해봐야겠다. URL .. 2020. 3. 3.