본문 바로가기
  • True knowledge exists in knowing that you know nothing. -Socrates-

전체 글135

los darkelf los 6번 (darkelf) 풀이 쿼리를 분석해 보면 저번 문제들과 같은 유형이지만, 여기서는 or and를 필터링 합니다.google에 찾아보면 or 과 and를 우회 하는 방법이 나와 있습니다.저는 ||를 사용해서 or 을 우회 했습니다. pw=1' || 1%23를 입력해보면 Hello guest를 출력 합니다.그러므로 || 는 필터링 되지 않고 or로 인식된 겁니다. pw=1 || id='admin'이라고 입력 한다면 쉽게 풀립니다. 2016. 11. 22.
los wolfman los 5번 (wolfman) 풀이 쿼리를 해석해 보면 기존의 쿼리와 동일한데 공백을 필터링 하고있습니다.그러므로 공백을 우회 해야하는 문제 입니다. 공백을 위회하는 방법은 google에 검색 해보시면 여러 방식이 있습니다.대표적으로 + 가 있는데요 +는 해봤는데 안되더라구여 제가 성공했던 방법은 %09입니다%09는 hex로 tab 을 의미합니다.공백이 space만 되는 걸로 저는 생각했는데 ㅎ 텝도 되는 거 같습니다. (pw=-1 ' or id='admin) pw=-1%27%09or%09id=%27admin 공백을 %09로 바꾸어준 것입니다. 2016. 11. 22.
los orc los 4번 orc 문제 풀이 이번 문제는 블라인드 인젝션 문제입니다. php를 보면, 필터는 많이 없습니다. 크게 신경 쓰지 않아도 됩니다.첫 번째 query를 보면 id=admin pw=$_GET[pw]를 받아 반환 값이있으면 id 를 출력 해줍니다. 또한 진짜 일치하는 비밀 번호를 입력해야 하는 조건이 있습니다.(result['pw']) && (&result['pw']==$_GET['pw'])) 블라인드 인젝션인지도 모르고 많이 헤매인거 같습니다. 이 문제에서 사용할 블라인드 인젝션은 %를 사용합니다. %는 뒤에 어떤 문자가 상관 없이 select 해줍니다. select id from prob_orc where id='admin' and pw='1' or id='admin' and pw = '2%'.. 2016. 11. 22.
los goblin los 3번 goblin 풀이 preg_match 를 확인해 보면 ',",`,i 를 사용 못한다고 나와 있습니다.이 문제에 대해서는 id 값에 admin을 입력해야 하는데 ' 와 " 가 필터링에 걸립니다. id 값의 value가 숫자가 안기 때문에 ' 가 필요합니다. 여기서 제가 사용한 방법은 admin을 hex로 변경하여 넘겨주는 방법입니다. hex로 넘겨줄 때에는 0x를 꼭 붙여야 합니다.hex 값으로 넘겨주면 문자 admin 을 의미합니다.그러므로 ' 혹은 "를 입력하지 않아도 문자로 판단 하는 것입니다. 2016. 11. 22.
xss를 이용한 session 탈취 1. 준비물탈취한 cookie를 받을 서버 xss 취약점이 발생하는 웹 사이트 (저는 제가 구축 했습니다.) 1. xss 취약점 test 를 입력한다. 1) 해당 게시글을 눌렀을 때 2) xss 취약점의 발생하는지 확인 한다. (정상적을 발생) 본격적 session (cookie 정보) 탈취 게시글을 다시 작성하고 위의 script 문은 자신이 원하는 서버에 cookie값을 전송줍니다. 서버에서의 처리 cookie 값을 받는 php 파일 (예시에서는 aaaa.php)$cookie=$_GET[cookie] --> get 방식으로 cookie를 전달해주므로 cookie 값을 받아 $cookie 변수에 저장해준다. $save_file=fopen("경로 ","w") 서버 안에 받아온 cookie 값을 저장해줄 .. 2016. 10. 3.
web hack project (1) 취약점 분석 (sql) web hacking 취약점 분석 (sql)웹 개발자 : 이응 알았음 (ssg) sql injection 1. 게시판 수정 창에 sql 문 삽입 (id는 auto_increment로 글 순서를 나타낸다.) title : hacked by xxx ' -- textarea: aa 수정 창 title에 ' -- 를 삽입해준다. 예상 query문 $query = update table 명 set title = ' ' where id = ' ' ; hacked by xxx ' -- 를 입력했을 경우 $query = update table 명 set title= ' hacked by xxx ' -- ' where id =' '; cf. -- 는 해당 라인의 주석 처리 부문 입니다. 이렇게 query를 날리게 된다면.. 2016. 10. 3.