web46 [HackCTF] (Web) 마법봉 풀이 문제접속하면, 삐애로가 마법봉을 꺼내려하는사진이있고, 소스코드보기가 있다. 소스코드를 보면 md5("240610708") 값과 sha1("input") 값이 같을때 flag를 출력해준다. 0e4620~~(숫자) 형식을 취하고있다. (참고로 Xe(+)Y는 X * 10^Y이다.) (ex : 3e2 혹은 3e+2 = 3 * 10^2 = 300 ) (주로 계산기에서 너무큰 결과가 나오면 이런식으로 표시된다.) 이런설명을 한 이유는 0e~~ 는 결국 0 이라는걸 알수있다. php에서는 Auto type casting (type juggling)을 지원한다. 그리고, string < float < int 순으로 자료형을 선호한다. 0e4620~ == 0e~~ 를 비교할때, 둘 다 문자열이지만, float형식으로 바.. 2020. 3. 9. [HackCTF] (Web) Login 문제 로그인창이다. 특별한건 없고 소스코드를 보자 DB에서 아이디와 sha256로 암호화한 비밀번호가 맞으면 결과를 가져오고, Session id를 DB쿼리 결과로 바꿔서 welcome.php로 연결해준다. 만약에 직접 welcome.php로 들어가면 No login이 뜬다. 그렇다면 아이디와 비밀번호를 맞출수는없고, Sql 문이 참이되게해서 welcome.php로 이동하자 id='$id' and pw='$pw' id를 ' or 1=1# 로 넣어주면, id='' or 1=1# 'and pw='$pw' id 닫은 따옴표 다음은 주석처리가 되어 Sql문이 참이된다. 그러면 테이블에서 아이디를 가져와 Welcome.php 로 들어가서 FLAG를 볼 수 있다. 2020. 3. 9. [SuNiNaTaS] (Web) 23번문제 https://snwo.tistory.com/23 [SuNiNaTaS] (Web) 22번문제 Blind Sql Injection 문제다. Blind Sql Injection은 sql쿼리를 조작해 넣었을때 나오는 특정신호를 파악해 pw를 얻는거라 볼수있다. 힌트를 보면 id : guest, pw : guest 인 계정이있고, admin의 비밀번호를 찾.. snwo.tistory.com 22번문제와 비슷한 Blind Sql문제이다. 다만 필터링이 늘어난걸 볼 수 있다. 우리가 22번문제에서 썼던 admin과 substring함수가 필터링되는걸 볼 수 있다. 하지만 len함수는 필터링되지 않았기에 비밀번호 길이를 확인해보자. admin은 +문자로합쳐 ad'+'min' 으로 우회할 수 있다. 이런식으로 하나씩늘.. 2020. 3. 5. [SuNiNaTaS] (Web) 22번문제 Blind Sql Injection 문제다. Blind Sql Injection은 sql쿼리를 조작해 넣었을때 나오는 특정신호를 파악해 pw를 얻는거라 볼수있다. 힌트를 보면 id : guest, pw : guest 인 계정이있고, admin의 비밀번호를 찾아보라한다. guest로 로그인이 된다. 그렇다면 sql쿼리는 [ select * where id='$id' and pw='$pw' ]라는걸 추측해 볼 수 있다. admin' -- 를 넣는다면, [ select * where id='admin' -- ] 로 -- 뒤는 주석처리가되어 결국 sql문은 참이되어 OK admin이 출력된다. 그렇다면 admin' and (추가조건)-- 을 걸어서 패스워드의 길이를 알아보자 10보다 크지않고, 9보다 크다면 비.. 2020. 3. 5. 이전 1 ··· 5 6 7 8 9 10 11 12 다음