본문 바로가기
category/웹해킹(wargame.kr)

wargame - 7

by 자운대고라니 2020. 7. 13.
반응형

안녕하세요??

자운대 고라니입니다.

이번 글에서는 webhackig 7번 문제풀이를 해보겠습니다.

렛츠 기릿!!


"strcmp를 사용해서 해킹해라!!"

문제에 나온 것처럼 strcmp구문의 취약을 활용해서 문제를 풀면 되겠습니다.

 start를 눌러보겠습니다.

보이는 것처럼 password를 입력하고 체크를 하는 형식입니다.

view-source를 눌러보겠습니다.

php소스코드가 이렇게 나와있다.

우리가 여기서 중요시 봐야할것은

빨간색 네모 박스 부분이다.

$_POST ['password'] 부분은 우리가 직접 입력하는 텍스트 박스이고

$password는 랜던값, 즉 난수이다.

 

그러므로 $password의 값은 추측할 수 없고 앞서 말했듯이 strcmp 취약점을 활용해야 한다.

google에 "strcmp 취약점"이라고 검색하면 여러 가지 블로그가 나온다. 

(블로그 저작권 때문에 캡처본은 올리지 않겠다.)

 

이를 확인하면

strcmp의 삽입되는 값 중 NULL값이 있으면 무조건 0을 반환하는 취약점이 있다는 걸 알 수 있다.

이로써 "strcmp(배열, 문자열) == 1" 임을 알 수 있다.

 

이를 활용하여 소스를 바꿔준다.

 

이후 chk 클릭

풀렸다.

호호홓!!

반응형

'category > 웹해킹(wargame.kr)' 카테고리의 다른 글

wargame - 8  (0) 2020.07.15
webhacking - 참고 사이트  (0) 2020.07.13
wargame - 6  (0) 2020.07.13
wargame - 4  (0) 2020.07.08
wargame - 3  (0) 2020.07.07
wargame - 2  (0) 2020.07.07
wargame - 1  (0) 2020.07.07
wargame 시작  (0) 2020.07.07

댓글