Season 1/워게임
-
문제 코드
[Lord of SQLInjection] Godzilla Write UP문제 코드
2021.09.12 -
첫 화면에 1,2,3 디폴트로 값이 들어가 있는것을 확인하고 go를 눌러 결과 값을 확인해보았다. 각 id에 해당하는 값과 권한을 출력해주는 것 같다. 소스코드를 보니 가장 먼저 쿼리문이 보인다. SELECT user_id, user_privileges, user_name FROM users WHERE (user_id in (".$selector.")); 보니 tmp 값이 implode 되어 쿼리 문에 들어가서 출력되는것 같다. 여기서 보아야 할 포인트는 tmp값이 1미만일 경우 unset 함수를 호출 한다는 것이다. 그러면서 count값이 줄어들면서 반복하는데 그러다보면 배열 끝에 있는 일부 요소 체크하지 않게 되는점을 이용한다. 일단 user_password에 flag 값이 있을 것이라고 추측하여 쿼..
[websec.fr] easy - Level 13첫 화면에 1,2,3 디폴트로 값이 들어가 있는것을 확인하고 go를 눌러 결과 값을 확인해보았다. 각 id에 해당하는 값과 권한을 출력해주는 것 같다. 소스코드를 보니 가장 먼저 쿼리문이 보인다. SELECT user_id, user_privileges, user_name FROM users WHERE (user_id in (".$selector.")); 보니 tmp 값이 implode 되어 쿼리 문에 들어가서 출력되는것 같다. 여기서 보아야 할 포인트는 tmp값이 1미만일 경우 unset 함수를 호출 한다는 것이다. 그러면서 count값이 줄어들면서 반복하는데 그러다보면 배열 끝에 있는 일부 요소 체크하지 않게 되는점을 이용한다. 일단 user_password에 flag 값이 있을 것이라고 추측하여 쿼..
2021.09.12 -
문제 코드
[Lord of SQLInjection] Death Write UP문제 코드
2021.09.10 -
문제 코드
[Lord of SQLInjection] Cthulhu Write UP문제 코드
2021.09.09 -
보안기사 및 대회 준비를 하느라 오랜만에 글을 쓰네요... ㅎ 늦은 만큼 바로 문제풀이 시작해보도록 하겠습니다. 1. 문제 ID / PW 를 입력하는 곳이 보이네요. 2. 문제풀이 ID / PW에 기본적인 admin/admin 을 입력해 보았습니다. 패스워드를 검증에 이용하라고 바로 나오네요... 검증해 본 결과 문제가 바로 풀렸습니다.... test / test 로 진행 후 바로 admin을 시도해 보았는데 바로 풀려버렸네요.. 요청 패킷 및 응답 패킷에도 특별한 힌트가 없었기에 이번 풀이는 짧게 넘어가도록 하겠습니다~
[Root-Me]/Web Server/Weak password보안기사 및 대회 준비를 하느라 오랜만에 글을 쓰네요... ㅎ 늦은 만큼 바로 문제풀이 시작해보도록 하겠습니다. 1. 문제 ID / PW 를 입력하는 곳이 보이네요. 2. 문제풀이 ID / PW에 기본적인 admin/admin 을 입력해 보았습니다. 패스워드를 검증에 이용하라고 바로 나오네요... 검증해 본 결과 문제가 바로 풀렸습니다.... test / test 로 진행 후 바로 admin을 시도해 보았는데 바로 풀려버렸네요.. 요청 패킷 및 응답 패킷에도 특별한 힌트가 없었기에 이번 풀이는 짧게 넘어가도록 하겠습니다~
2021.09.08 -
문제 코드
[Lord of SQLInjection] Alien Write UP문제 코드
2021.09.07