Season 1
-
랭킹 게시판이 문제로 나왔다. 이게 무슨 기능을 하는지 몰라서 일단 개발자 도구로 코드를 살펴봤다. .... 랭크에 나온 사용자를 클릭하면, ?hit=hyes4167와 같이 사용자 이름을 파라미터 값으로 서버에 넘겨주고 있다. 어떤 기능인지 확인하기 위해 클릭을 했더니, 페이지가 다시 랭킹 게시판으로 넘어오고, hyes4167의 Hit 값이 증가가 되었다. 이것을 통해 난 Hit 점수를 100까지 올려야한다는 것을 느낌적으로 알아챌 수 있었다. 그래서 Hit 값을 올리기 위해 한번 클릭하니, 투표를 이미 했다는 Alert창이 띄어졌다. 그래서 투표를 했는지 안했는지를 구분하기 위해 쿠키에 값을 넣었을 것 같아서 쿠키를 확인하였다. 예상대로, 쿠키에 투표 값이 있었다. 나는 쿠키를 삭제하여, 페이지에 다시..
Old - 32 Write Up랭킹 게시판이 문제로 나왔다. 이게 무슨 기능을 하는지 몰라서 일단 개발자 도구로 코드를 살펴봤다. .... 랭크에 나온 사용자를 클릭하면, ?hit=hyes4167와 같이 사용자 이름을 파라미터 값으로 서버에 넘겨주고 있다. 어떤 기능인지 확인하기 위해 클릭을 했더니, 페이지가 다시 랭킹 게시판으로 넘어오고, hyes4167의 Hit 값이 증가가 되었다. 이것을 통해 난 Hit 점수를 100까지 올려야한다는 것을 느낌적으로 알아챌 수 있었다. 그래서 Hit 값을 올리기 위해 한번 클릭하니, 투표를 이미 했다는 Alert창이 띄어졌다. 그래서 투표를 했는지 안했는지를 구분하기 위해 쿠키에 값을 넣었을 것 같아서 쿠키를 확인하였다. 예상대로, 쿠키에 투표 값이 있었다. 나는 쿠키를 삭제하여, 페이지에 다시..
2021.05.16 -
SQL Injection 문제인 듯하다. 소스코드를 주는 거 보니, 입력값에 대한 처리가 있는 기능이 있을 거라 추측된다. 코드를 확인해보니, 18번 문제와 비슷한 코드가 있었다.
Old - 27 Write UpSQL Injection 문제인 듯하다. 소스코드를 주는 거 보니, 입력값에 대한 처리가 있는 기능이 있을 거라 추측된다. 코드를 확인해보니, 18번 문제와 비슷한 코드가 있었다.
2021.05.16 -
문제 페이지에 들어가니, 이상한 input이 있었다. 코드에 스크립트나 주석에 힌트가 있는지, 쿠키가 있는지 확인을 해봤다. 하지만 별다른 것은 없었고, 일단 제출 버튼을 클릭하여 서버에 값을 보내봤다. 어드민이 아니라는 글이 출력되고, 몇 초뒤에 처음봤던 페이지로 이동하였다. 값이 admin이 아닌 값을 보내면 어떻게 작동하는지 확인해봤다. 서버에 a를 보냈더니, a로 로그인이 되었다. 그 이후에는 아무 반응이 없어서 코드와 쿠키를 확인해보았는데, userid라는 쿠키가 생성이 되었다. 값을 보니, 맨 뒤에 = (%3D)이 있는 것으로 보아 base64로 인코딩되어있다고 판단하였다. Base64 디코딩된 값인데, 뭔가 더 인코딩이 되어있는 것으로 보인다. 해당 값의 길이가 32글자로, MD5로 해쉬가 ..
Old - 19 Write Up문제 페이지에 들어가니, 이상한 input이 있었다. 코드에 스크립트나 주석에 힌트가 있는지, 쿠키가 있는지 확인을 해봤다. 하지만 별다른 것은 없었고, 일단 제출 버튼을 클릭하여 서버에 값을 보내봤다. 어드민이 아니라는 글이 출력되고, 몇 초뒤에 처음봤던 페이지로 이동하였다. 값이 admin이 아닌 값을 보내면 어떻게 작동하는지 확인해봤다. 서버에 a를 보냈더니, a로 로그인이 되었다. 그 이후에는 아무 반응이 없어서 코드와 쿠키를 확인해보았는데, userid라는 쿠키가 생성이 되었다. 값을 보니, 맨 뒤에 = (%3D)이 있는 것으로 보아 base64로 인코딩되어있다고 판단하였다. Base64 디코딩된 값인데, 뭔가 더 인코딩이 되어있는 것으로 보인다. 해당 값의 길이가 32글자로, MD5로 해쉬가 ..
2021.05.16 -
- 문제 접속 시 메인 화면이다. - url 파라미터로 val이 전달되는 것을 확인 - view-source를 클릭! - url파라미터로 전달된 val이 preg_match() 함수를 통해 필터링되는 것을 확인 - 필터링을 우회하여 sql injection 공격 수행, 결과 값으로 2를 받아오면 문제 해결 - 필터링되는 문자 2, -, +, from, _, =, 공백, *, / - 숫자 2가 필터링되므로 char() 함수를 이용, 아스키코드로 문자를 지정 - val=char(50)으로 설정하여 시도 - query error 발생 - sql injection은 성공하였으나 테이블에 lv=2 값이 존재하지 않아 query error발생 - sql문을 통해 직접 결과값을 2로 반환하도록 시도 - val = 3..
Old - 07- 문제 접속 시 메인 화면이다. - url 파라미터로 val이 전달되는 것을 확인 - view-source를 클릭! - url파라미터로 전달된 val이 preg_match() 함수를 통해 필터링되는 것을 확인 - 필터링을 우회하여 sql injection 공격 수행, 결과 값으로 2를 받아오면 문제 해결 - 필터링되는 문자 2, -, +, from, _, =, 공백, *, / - 숫자 2가 필터링되므로 char() 함수를 이용, 아스키코드로 문자를 지정 - val=char(50)으로 설정하여 시도 - query error 발생 - sql injection은 성공하였으나 테이블에 lv=2 값이 존재하지 않아 query error발생 - sql문을 통해 직접 결과값을 2로 반환하도록 시도 - val = 3..
2021.05.16 -
?의 위치에서 값이 계속 변경이 되더니, 마지막엔 ?이 되었다. 무슨 기능인지는 잘 모르겠다. 그래서 개발자 도구에서 코드를 살펴보았다. function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } } else if(window.XMLHttpRequest){ return new XMLHttpRequest(); } else{ return null; } } x=run(); function answer(i){ x.open('GET','..
Old - 54 Write Up?의 위치에서 값이 계속 변경이 되더니, 마지막엔 ?이 되었다. 무슨 기능인지는 잘 모르겠다. 그래서 개발자 도구에서 코드를 살펴보았다. function run(){ if(window.ActiveXObject){ try { return new ActiveXObject('Msxml2.XMLHTTP'); } catch (e) { try { return new ActiveXObject('Microsoft.XMLHTTP'); } catch (e) { return null; } } } else if(window.XMLHttpRequest){ return new XMLHttpRequest(); } else{ return null; } } x=run(); function answer(i){ x.open('GET','..
2021.05.15 -
이번에도 입력값에 통해 PHP에 어떤 조건이 되어있는 것으로 판단이 된다. View-source를 열어서 코드를 확인하였다. 코드를 보니, 첫번째 replace인 str_replace(“\\”,””,$_POST[‘id’])은 입력값에서 ::\::이 있는 경우 제거한다. 두번째 replace인 str_replace(“’”,”’’”,$_POST[‘id’])은 입력값에서 ::’::을 ::’’::으로 변환한다. 이 2가지를 통과한 후, Substr 함수에 0, 15을 줘서 입력값의 0번째부터 14번째 인덱스까지 추출하여 쿼리문에 삽입한다. 쿼리는 length(id)
Old - 39 Write Up이번에도 입력값에 통해 PHP에 어떤 조건이 되어있는 것으로 판단이 된다. View-source를 열어서 코드를 확인하였다. 코드를 보니, 첫번째 replace인 str_replace(“\\”,””,$_POST[‘id’])은 입력값에서 ::\::이 있는 경우 제거한다. 두번째 replace인 str_replace(“’”,”’’”,$_POST[‘id’])은 입력값에서 ::’::을 ::’’::으로 변환한다. 이 2가지를 통과한 후, Substr 함수에 0, 15을 줘서 입력값의 0번째부터 14번째 인덱스까지 추출하여 쿼리문에 삽입한다. 쿼리는 length(id)
2021.05.15