반응형
웹이 상당히 많이 나왔다.
첫번째 문제는 indirect sql injection 문제였다.
쪽지를 보내봤더니 name 부분 읽을 때 따로 처리를 안해줘서
쿼리박은게 그대로 실행되서 풀 수 있었다.
그리고 wargame.kr 의 dmbs335 문제에 information, from, union 등의 필터링이 추가된 문제도 나왔다.
parse_str을 통해 취약점이 터지는 부분은 동일했지만 필터링을 우회하는 방법을 찾지못했다.
끝나고 PLUS분들에게 물어봤는데
//?a=~ 로 접근하니 필터링이 적용되지 않았다고 한다. (이유는 모른다함..)
마지막으로 대회 종료 한시간전인가 PHP Object Injection 문제가 나왔는데 페이로드 짜다가
잘 안되서 때려쳤다. 5위안에 들 수 있었는데 아쉽기도 하지만
오랜만에 나름 각잡고 CTF했더니 재밌었다. 매년 했으면 좋겠다. 끝.
[추가]
위 문제중 밑줄친 문제는 parse_url 을 통해 parse 해오고 그다음 순차적으로 필터링을 적용시키는 문제였다.
출제자분에게 물어보니 parse_url에서 파싱을 못하게 만드는게 관건이라고 한다.
예를 들어 아래와 같이 a:2 등의 문자를 넣어주면 제대로 파싱을 못한다.
그렇기 때문에 필터링을 제대로 적용시키지 못한다.
(//?a=~ 로 접근하면 풀리는 이유도 비슷하다. 그림 참고)
(+ ///index.php?a=~ 등으로 접근해도 파싱못함)
thx to bughela
'Wargame(CTF)' 카테고리의 다른 글
[2013 Codegate] nuclear (0) | 2016.07.05 |
---|---|
blackjack (0) | 2016.06.28 |
cmd1 (0) | 2016.04.21 |
echo1 (0) | 2016.04.21 |
Lord of SQL Injection Gremlin ~ AllClear (0) | 2016.02.18 |