본문 바로가기
반응형

urlencode3

웹해킹(webhacking.kr) - 50번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-50번 문제를 풀어보겠습니다. 문제의 첫 화면은 id와 pw의 textbox가 있고 이를 활용하여 SQL INJECTION을 해보라고 나와있다. 일단 view-source로 코드를 확인하겠다. 코드 중 중요한 부분만 캡처해놨다. 이 전에 풀었던 45번 문제와 굉장히 유사하다고 생각되었다. 1. lv=3 일단 문제에서 $result['lv']=="3" 조건을 만족시키라고 나와있으므로, id부분을 injection하여 lv=3으로 만들어봤다. select lv from chall50 where id=''||lv='3'#'' and pw=...... id에 '||lv='3'#'이라는 값을 넣어야 하고, 필터링을 우회하는 값을 넣으면 (수정 .. 2020. 11. 21.
웹해킹(webhacking.kr) - 18번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-18번 문제를 풀어보겠습니다. 문제에 들어가보시면 대놓고 SQL INJECTION이라고 나와있군요. 일단 아래쪽 view-source를 활용하여 php소스코드를 확인하겠습니다. 이렇게 나와있는데 여기서 쿼리문을 먼저 분석해볼게요. select id from chall18 where id='guest' and no=$_GET[no] // admin's no = 2 ($_GET[no]는 우리가 입력할 text이다.) 옆에 주석처리를 확인하면 알 수 있듯이 no라는 데이터가 2일때 정답이 admin으로 로그인이 되면서 문제를 풀 수 있네요. 일단 no에 1을 넣어보니까 guest가 로그인 되더라구요. 그렇다면 대충 테이블의 형태를 추측할 수.. 2020. 10. 28.
webhacking - 참고 사이트 안녕하세요? 자운대 고라니입니다. 이번 글에서는 모의webhacking을 할때 꼭 필요한 사이트를 정리해 보겠습니다. 렛츠 기릿!! 1. javascript 난독화 해제 www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will loop through until it finds the original source .. 2020. 7. 13.
반응형