분류 전체보기
-
공격 백터 : pw 입력 값에 대한 검증 pw : prob, _, ., (, ), addslashes 함수 if(preg_match('/prob|_|\.|\(|\)|union/i', $_GET[pw])) exit("No Hack ~_~"); $_GET[pw] = addslashes($_GET[pw]); $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_frankenstein where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw']))..
[Lord of SQLInjection] Frankenstein Write UP공격 백터 : pw 입력 값에 대한 검증 pw : prob, _, ., (, ), addslashes 함수 if(preg_match('/prob|_|\.|\(|\)|union/i', $_GET[pw])) exit("No Hack ~_~"); $_GET[pw] = addslashes($_GET[pw]); $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_frankenstein where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw']))..
2021.08.25 -
4단계 문제풀이 바로 시작하도록 하겠습니다. 1. 문제 문제 접근 시 user-agent 값이 admin 브라우저가 아니라고 나오네요 2. 문제풀이 어떠한 값으로 되어있는지 확인하기 위해 요청 패킷을 잡아보았습니다. 크롬으로 접속이 되었다는 표시가 보이네요 응답 패킷을 보니 admin 브라우저가 아니라는 말이 뜨네요... 간단히 user-agent 헤더에 admin을 입력해 보겠습니다. 결과는... 패스워드 값이 나오게 되었습니다. 패스워드를 검증해보니... 파랑새가 나와 축하해 주며 포인트를 지급해주었습니다. 원래 안되면 다른 브라우저의 기본 user-agent 값을 모두 대입해보려 했지만, 다행히 문제가 admin입력만으로 풀리게 되었다. 오늘의 문제풀이 끄읏~
[Root-Me]/Web Server/HTTP - User-agent4단계 문제풀이 바로 시작하도록 하겠습니다. 1. 문제 문제 접근 시 user-agent 값이 admin 브라우저가 아니라고 나오네요 2. 문제풀이 어떠한 값으로 되어있는지 확인하기 위해 요청 패킷을 잡아보았습니다. 크롬으로 접속이 되었다는 표시가 보이네요 응답 패킷을 보니 admin 브라우저가 아니라는 말이 뜨네요... 간단히 user-agent 헤더에 admin을 입력해 보겠습니다. 결과는... 패스워드 값이 나오게 되었습니다. 패스워드를 검증해보니... 파랑새가 나와 축하해 주며 포인트를 지급해주었습니다. 원래 안되면 다른 브라우저의 기본 user-agent 값을 모두 대입해보려 했지만, 다행히 문제가 admin입력만으로 풀리게 되었다. 오늘의 문제풀이 끄읏~
2021.08.23 -
Web Server 문제 3번째 문제를 풀어보도록 하겠습니다. 2번째 문제는 너무 난이도가 있어서 추후에 등록하겠습니다. 바로 문제풀이 보시죠~ 1. 문제 문제 접근 시 화면입니다. 여러 커뮤니티가 있으며 클릭 시 리다이렉트가 되고 있습니다. 2. 문제 풀이 문제 접근 전 어떠한 문제인지 보면 리다이렉트 되는 도메인을 타사이트로 변경하라는 문제임을 알 수 있습니다. 이를 위해 Facebook을 클릭하여 요청 패킷을 잡아 보았습니다. url 부분을 보면 url = https://facebook.com으로 등록이 되어있습니다. 저는 이 부분을 리다이렉트 시키는 방법 중 기본적인 방법으로 타 사이트 도메인 주소를 적어주었습니다. url=https://facebook.com -> https://naver.com..
[Root-Me]/Web Server/HTTP - Open redirectWeb Server 문제 3번째 문제를 풀어보도록 하겠습니다. 2번째 문제는 너무 난이도가 있어서 추후에 등록하겠습니다. 바로 문제풀이 보시죠~ 1. 문제 문제 접근 시 화면입니다. 여러 커뮤니티가 있으며 클릭 시 리다이렉트가 되고 있습니다. 2. 문제 풀이 문제 접근 전 어떠한 문제인지 보면 리다이렉트 되는 도메인을 타사이트로 변경하라는 문제임을 알 수 있습니다. 이를 위해 Facebook을 클릭하여 요청 패킷을 잡아 보았습니다. url 부분을 보면 url = https://facebook.com으로 등록이 되어있습니다. 저는 이 부분을 리다이렉트 시키는 방법 중 기본적인 방법으로 타 사이트 도메인 주소를 적어주었습니다. url=https://facebook.com -> https://naver.com..
2021.08.23 -
11번은 UNION 또는 JOIN이 블랙리스트로 필터링이 되어 있다고 설명되어져 있다. 또한 User ID 입력 폼에 숫자 이외의 문자는 입력이 방지되어 있는 듯 하다. 바로 소스보기를 통해서 확인해보자. 보면 위에서 말한것처럼 id 값을 is_numeric 함수에서 2미만의 값과 숫자만 입력할 수 있게 설정되어 있다. 그리고 아래 내용을 보면 SQLite을 사용하고 있으며, query문에 자세히 보면 SELECT id, username FROM $table 값이 들어가는 것을 볼 수 있으니 우리는 $table에 값을 넣어 flag 값을 얻으면 된다. 바로 넣어보자. 그러면 이렇게 flag 값을 얻을 수 있었다.
[websec.fr] easy - Level 1111번은 UNION 또는 JOIN이 블랙리스트로 필터링이 되어 있다고 설명되어져 있다. 또한 User ID 입력 폼에 숫자 이외의 문자는 입력이 방지되어 있는 듯 하다. 바로 소스보기를 통해서 확인해보자. 보면 위에서 말한것처럼 id 값을 is_numeric 함수에서 2미만의 값과 숫자만 입력할 수 있게 설정되어 있다. 그리고 아래 내용을 보면 SQLite을 사용하고 있으며, query문에 자세히 보면 SELECT id, username FROM $table 값이 들어가는 것을 볼 수 있으니 우리는 $table에 값을 넣어 flag 값을 얻으면 된다. 바로 넣어보자. 그러면 이렇게 flag 값을 얻을 수 있었다.
2021.08.22 -
처음에 Username과 Password를 통해서 인증을 받아 flag값을 추출하는 문제인줄 알고 인젝션을 시도해보았는데 되질 않았다,,, 소스보기를 통해서 봐보자,,, 소스에 별다른 힌트는 없는듯 보이고 맨 아래 부분에 cresponse라는 id 값이 보인다. 이 id 값을 넣으면 flag 값을 얻을 수 있는건가? 바로 확인해보자. cresponse라는 값을 넣어보니 사진과 같이 나왔는데 의심스러운 문자열이 보인다 'dumbh4ck5' 이 값도 한번 넣어보자. 사진과 같은 값이 나왔다. 한번 id에 dumbh4ck5, password에 XorIsNotSooS3cur3를 넣어보자. 그렇게 되면 flag 값을 구할 수 있었다... 생각보다 간단하게 타고 들어가면 풀리는 문제였다. 쩝.
[HackCTF] Web - Auth3ntication 풀이처음에 Username과 Password를 통해서 인증을 받아 flag값을 추출하는 문제인줄 알고 인젝션을 시도해보았는데 되질 않았다,,, 소스보기를 통해서 봐보자,,, 소스에 별다른 힌트는 없는듯 보이고 맨 아래 부분에 cresponse라는 id 값이 보인다. 이 id 값을 넣으면 flag 값을 얻을 수 있는건가? 바로 확인해보자. cresponse라는 값을 넣어보니 사진과 같이 나왔는데 의심스러운 문자열이 보인다 'dumbh4ck5' 이 값도 한번 넣어보자. 사진과 같은 값이 나왔다. 한번 id에 dumbh4ck5, password에 XorIsNotSooS3cur3를 넣어보자. 그렇게 되면 flag 값을 구할 수 있었다... 생각보다 간단하게 타고 들어가면 풀리는 문제였다. 쩝.
2021.08.21 -
클라이언트 Obfuscation 3문제 풀이 시작해보도록 하겠습니다. 위에 두 문제 정도는 시간이 좀 걸릴 것 같아 다음에 풀이법을 작성하여 보겠습니다~ 1. 문제 이번에도 동일하게 패스워드를 푸는 문제가 되겠네요~ 2. 문제풀이 처음 문제에 접속하게 되면 패스워드 입력하는 곳이 등장하여, test라는 임의의 문자를 입력하여보았습니다. 확인 버튼을 누르니 잘못된 패스워드라며 비웃어버립니다. 우선 힌트를 보기 위해 요청 패킷을 잡아보았습니다. 패킷의 pass를 보면 숫자가 뜬금없이 존재하며, ASCII코드의 숫자 값과 관련이 있지 않겠나 라는 추측을 해 보았습니다. 이후 숫자를 ASCII코드의 숫자와 대조해 보니 FAUX PASSWORD HAHA라는 값이 나오게 되었습니다. 코드를 분석하여 결과값을 토대로..
[Root-Me]/Web Client/Javascript - Obfuscation 3클라이언트 Obfuscation 3문제 풀이 시작해보도록 하겠습니다. 위에 두 문제 정도는 시간이 좀 걸릴 것 같아 다음에 풀이법을 작성하여 보겠습니다~ 1. 문제 이번에도 동일하게 패스워드를 푸는 문제가 되겠네요~ 2. 문제풀이 처음 문제에 접속하게 되면 패스워드 입력하는 곳이 등장하여, test라는 임의의 문자를 입력하여보았습니다. 확인 버튼을 누르니 잘못된 패스워드라며 비웃어버립니다. 우선 힌트를 보기 위해 요청 패킷을 잡아보았습니다. 패킷의 pass를 보면 숫자가 뜬금없이 존재하며, ASCII코드의 숫자 값과 관련이 있지 않겠나 라는 추측을 해 보았습니다. 이후 숫자를 ASCII코드의 숫자와 대조해 보니 FAUX PASSWORD HAHA라는 값이 나오게 되었습니다. 코드를 분석하여 결과값을 토대로..
2021.08.19