본문 바로가기

Wargame(CTF)67

Webhacking.kr All Clear 2014. 7. 26.
Challenge 59 예전 시큐때 문제가 생각나서 비교적 쉽게 푼 문제이다. 일단 소스를 확인해보자. 2014. 7. 23.
Challenge 50 센터에서 공부하다가 갑자기 웹이 풀고싶어서 풀어본 문제이다. 페이로드를 찾아내고서 살짝 멘붕했었다.. 일단 문제의 소스를 확인해보자. 2014. 7. 22.
itchy's Funny injection 풀이 총 9단계로 이뤄진 간단한 SQL Injection 워게임 사이트이다. (http://itchy.dothome.co.kr) 단계별로 올라갈수록 필터링이 하나하나 추가되는 방식이며 아래의 페이로드 말고도 다른 방법들이 충분히 존재할 수 있으므로 시험끝나고 다시 한번 풀어봐야겠다. Stage 1. id=admin'%23&pw=a Stage 2. id에 # 와 -- 에 대한 필터링 추가) id=admin' or '=&pw=a Stage 3. id와 pw 모두 and 와 or 에 대한 필터링 추가) id=admin'||'=&pw=a Stage 4. id와 pw 모두 admin , 공백에 대한 필터링 추가) id=ad'%0d'min&pw='1=1%23 id='||id%0dlike%0d'adm%'/*&pw=*/%2.. 2014. 6. 18.
Challenge 13 1000점이라는 높은 점수가 걸려있는 문제이다. 필터링이 많은것을 제외하고는 그리 어렵지 않은 문제였다. 일단 문제페이지에 접속해보면 HINT : select flag from prob13password 라는 힌트가 존재한다. prob13password 테이블에서 flag 를 추출해내는게 우리의 목표이다. 소스도 존재하지 않아 처음에는 감을 잡기 애매했다. 그러다가 Blind SQLi 라는 힌트를 얻게 되었고 공격을 시도하게 됬다. 일단 쿼리를 전송하는 부분이 어떠한 역할을 하는지 알아보기 위하여 아래와 같은 쿼리를 넣어봤다. ?no=1%0din(1) - 1 표시 ?no=1%0din(2) - 0 표시 (=가 필터링되므로 in 을 사용하였다.) 예상대로 참/거짓 판별유무를 표시하는듯하다. 처음에는 워게임 .. 2014. 6. 15.
Challenge 57 후..시험기간이라 빠르게 풀고 다시 공부하려 했는데 대충대충 하는 습관때문에 하루종일 삽질을 하게 된 문제이다.. 소스부터 확인해보자. 2014. 6. 12.