본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

SQL injection/webhacking (55)
webhacking 59번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 59번 문제이다. 회원가입과 로그인을 할 수 있어 보인다. 소스코드를 보자. post방식으로 값을 넘긴다. join을 먼저 보자. id와 phone 둘 다 값이 있어야 작동하며, 각 addslashes가 적용되어있다. lv의 값이 admin이면 문제가 풀린다. login을 보자 역시 id와 phone 둘 다 값이 존재해야 작동하며, phone의 길이가 20이 넘으면 접근이 거부된다. id에서 admin을 대소문자 구분하지 않고 필터링하며, phone은 admin, 0x, #, hex, char, asciil, ord, select 등을 대소문자 구분 없이 필터링한다. insert 구문을 보니 3번째 칼럼의 위치에선 guest가..

SQL injection/webhacking 2022. 8. 23. 19:07
webhacking 58번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 58번 문제이다. 채팅 프로그램 느낌의 gui가 보인다. 아무거나 보내보자. 1을 입력했더니 command not found를 출력했다. 아마 리눅스 명령어 느낌이 난다. html 코드를 보자. socket 통신을 이용해 값의 송 수신이 이루어진다. username guest를 통해 통신을 한다. 그래서 뭘 해야 할까... 혹시나 해서 flag를 입력했더니 admin만 가능하단다. 한번 guest를 admin으로 수정후 입력해보자. 음... 커맨드를 일단 2개로 인식하였으며 admin이 정상적으로 수정된 것 같지 않다. 이번엔 3개의 명령어로 인식되었다. 또한 admin을 다른 방법으로 바꿨지만 정상적으로 작동하지 않는다.. ..

SQL injection/webhacking 2022. 8. 23. 00:54
webhacking 57번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 57번 문제이다. 간략히 설명하겠다. 파라미터로 msg, se를 받으며 secret이 yes 일 때 1, no일 때 0으로 입력된다. 소스코드를 보자. msg와 se 둘 다 입력값이 있어야 작동한다. 또한 둘 다 addslashes함수가 적영 되어있고 se에는 select, and, or, not, &, |, benchmark를 대소문자 구분하지 않고 필터링한다. 그리고 정상적인 값이 입력될 때마다 데이터가 삽입되며, id, msg, flag, se 순으로 삽입된다. 그리고 Done 메시지를 출력한다. 어떤 경우에서도 Done 메시지를 출력하거나 말거나 둘 중 하나이다. 따라서 error, union based injectio..

SQL injection/webhacking 2022. 8. 21. 20:50
webhacking 56번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 56번 문제이다. 테이블이 있으며 검색을 할 수 있게 되어있다. 각 링크를 들어가 보자. admin은 접근이 거부되었다. guest는 hello~라는 메시지가 있다. 이것저것 search에 시도를 하던 중 hello~를 입력했을 경우 guest 하나만 뜨는 것을 알게 되었다. 검색어는 subject의 내용을 검색한다는 것을 알아내었다. 또한 hello~ 뒤에 공백을 하나 추가하여 검색했을 경우에는 guest가 출력되지 않았다. 아마 내부 쿼리는 select * from table_name where search > '$_search'의 형태로 되어있다고 추측할 수 있다. 우리는 인젝터를 사용하여 admin의 blind sql ..

SQL injection/webhacking 2022. 8. 21. 19:43
webhacking 55번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 55번 문제이다. 초록색 유령이 있다. 마우스를 움직이면 따라온다. 하지만 우린 초록이랑 놀아줄 시간이 없다. rank를 한번 눌러보자. rand, id, score순으로 출력되어있는 페이지가 나온다. 맨 밑에 이런 쿼리가 보인다. 데이터 삽입 쿼리인데 마지막 칼럼에 flag값이 들어가 있다. 하지만 웹페이지에서는 해당 부분은 표시가 되어있지 않는 듯하다. 점수 중 하나를 눌러보니 get파라미터로 score을 받는다는 사실을 알 수 있었다. 해당 부분에 취약점이 있는지 살펴보자. if구문이 삽입되며 참 거짓에 의한 출력이 다르다. blind sql injection을 사용할 수 있다. 우리는 flag가 삽입된 마지막 칼럼명을 ..

SQL injection/webhacking 2022. 8. 21. 18:57
webhacking 54번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 54번 문제이다. 문제에 접속하면, 빠른 속도로 flag가 한 글자씩 나오게 된다. 스크립트를 조작하여 flag를 보기 쉽게 만드는 문제인 것 같다. 스크립트를 보자. 스크립트엔 2개의 함수가 정의되어있다. 한번 콘솔을 통해 각 함수를 실행해보자. run() 함수의 실행결과이다. 우리가 원하는 건 아닌 듯하다. 숫자 42를 출력하며, flag가 다시 한번 한 글자씩 출력되었다. 우리는 이 부분을 수정하여 원하는 값을 얻어낼 수 있다. 함수를 조금 바꿔보자. 2줄의 소스코드 수정 후 원하는 결과를 깔끔하게 얻을 수 있었다. 1. aview.innerHTML = x.responseText; -> aview.innerHTML += ..

SQL injection/webhacking 2022. 8. 21. 10:10
webhacking 53번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 이전 문제인 52번 문제는 문제를 풀 수 있는 사전 지식이 갖추어져있지 않아 추후에 업로드할 예정입니다. 53번 문제이다. 소스코드를 볼 수 있는 하이퍼링크 하나만 있다. 한번 보자. get 파라미터로 answer, val을 입력받을 수 있으며, answer이 hidden_table과 같으면 문제가 풀린다. 또한 val에는 select, by가 대소문자를 구분하지 않고 필터링되어있다. 밑에 쿼리를 보니 우리가 찾아야 하는 hidden_table에서 데이터를 가져오는 모습을 볼 수 있다. 우리는 procedure analyse() 함수를 사용하여 이 문제를 해결할 수 있다. 풀어보자. 일단 val 파라미터를 통해 1을 입력했다...

SQL injection/webhacking 2022. 8. 21. 09:56
webhacking 51번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 어느덧 웹 해킹 문제들도 거의 다 풀어간다. 51번 문제이다. admin페이지라고 뜨고 로그인 창이 있다. 소스코드를 먼저 보자. 문제 해결에 필요한 부분만 가져왔다. 이번엔 post 방식으로 id와 pw를 입력받는다. id에서는 addslashes가 적용되어있으며, pw는 md5로 인코딩하며 16자리까지 나타낸다. md5() 함수의 인자가 true로 주어졌을 경우 16자리, false일 경우 32자리이며 기본값은 false이다. db내부에 있는 어떤 id이든 로그인에 성공하면 문제는 해결된다. 하지만 pw 부분이 이상하다. id는 정상적으로 addslashes를 거친 뒤 검색하지만, pw는 md5로 인코딩 된 값 그대로를 검..

SQL injection/webhacking 2022. 8. 19. 01:39
이전 1 2 3 4 ··· 7 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 프로그래머스
  • Los
  • samron3
  • static
  • 상품을 구매한 회원 비율 구하기 파이썬
  • los 15단계
  • java
  • 김영한 실전 자바 기초
  • 기술스택
  • zixem
  • spring
  • ys.k
  • 백준 피보나치
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • 백준 피보나치 수열
  • 스프링
  • 자바
  • 김영한
  • extends
  • webhacking.kr
  • 김영한 실전 자바 기본
  • 상속
  • 백준
  • samron
  • 코딩테스트 준비
  • 김영한 실전 자바 중급
  • lord of sql
  • los 15
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • 코딩테스트
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바