본문 바로가기
반응형

web3

wargame - 8 안녕하세요, 자운대 고라니입니다. 이번 글에서는 wargame 8번 문제 풀이를 해보겠습니다. 렛츠 기릿!! md5('value', true)의 취약점을 이용해서 문제를 풀라는 듯하다. start를 눌러보면 위와 같은 password폼이 달랑 하나 나와있다. 일단 get-source를 클릭해보자 중요한 코드만 따로 발라놨다. 여기서 md($ps, true)라는 구문이 'or'이라면 "select * from admin_password where password=' ". ' or '. " ' " 이렇게 표현되고 (' " . ' or '. " ') = false 엥? 생각을 잘못했다 '=' 을 삽입하면 될 거 같다. (' " . ' = '. " ') = true이기 때문에 $row에 데이터가 삽입될 것이고 .. 2020. 7. 15.
wargame - 7 안녕하세요?? 자운대 고라니입니다. 이번 글에서는 webhackig 7번 문제풀이를 해보겠습니다. 렛츠 기릿!! "strcmp를 사용해서 해킹해라!!" 문제에 나온 것처럼 strcmp구문의 취약을 활용해서 문제를 풀면 되겠습니다. start를 눌러보겠습니다. 보이는 것처럼 password를 입력하고 체크를 하는 형식입니다. view-source를 눌러보겠습니다. php소스코드가 이렇게 나와있다. 우리가 여기서 중요시 봐야할것은 빨간색 네모 박스 부분이다. $_POST ['password'] 부분은 우리가 직접 입력하는 텍스트 박스이고 $password는 랜던값, 즉 난수이다. 그러므로 $password의 값은 추측할 수 없고 앞서 말했듯이 strcmp 취약점을 활용해야 한다. google에 "strcmp.. 2020. 7. 13.
webhacking - 참고 사이트 안녕하세요? 자운대 고라니입니다. 이번 글에서는 모의webhacking을 할때 꼭 필요한 사이트를 정리해 보겠습니다. 렛츠 기릿!! 1. javascript 난독화 해제 www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will loop through until it finds the original source .. 2020. 7. 13.
반응형