본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

SQL injection/webhacking (55)
webhacking 42번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 42번 문제이다. 하이퍼링크로 다운로드할 수 있는 파일이 2개 보인다. 하나는 text.txt 다른 하나는 flag.docx이다. 우리가 필요한 건 flag이다. flag를 한번 다운로드하여보자. (text.txt에는 쓸데없는 내용이 들어있어서 포스팅에서는 제외하겠다.) 접근이 거부되었다. 한번 소스코드를 보자. text.txt의 하이퍼링크 부분에는?down=dGVzdC50eHQ= 링크로 이동하게 되어있으며, flag.docx는 그냥 접근이 허용되지 않는다는 메시지만 출력하게끔 되어있다. 우리는 이 두 가지를 조합해야 한다. 힌트는 text.txt의 링크에서 찾을 수 있다. 연결된 링크를 잘 보면 뒤에 =이 붙어있다. 따라서 ..

SQL injection/webhacking 2022. 8. 5. 15:01
webhacking 41번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 41번 문제이다. 파일 업로드 취약점 문제이다. 소스코드를 보자. php 언어를 잘 모르지만 기존과는 다른 게 하나 있다. error_reporting(E_ALL); 구문이 있다. ini_set() 구문에서는 php설정을 바꾸는 것이며, 에러를 보여준다는 뜻이다. 해킹에서는 이런 오류 메시지 하나하나가 큰 도움을 주는 경우가 있다, fn변수는., , / 를 필터링한다. cp변수는 서버의 임시저장소에 파일을 저장한다. 서버의 임시저장소에 있는 파일을 $upload_dir와 $fn의 변수 이름 형식으로 복사시킨 후 쓰기 전용으로 파일을 열어 flag를 작성한다. 우리가 찾는 flag는 저 경로에 저장되어 있으니, 해당 경로를 찾아..

SQL injection/webhacking 2022. 8. 3. 18:01
webhacking 40번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 40번 문제이다. 딱 봐도 sql injection문제이다. 오류 메시지를 표출하지 않는걸 보아 blind sql이라고 판단했다. 설레었다. 하지만 2달간의 공백이 문제였는지, 해결하는데 상당히 고전했다. 바로 보자. 입력창이 no, id, pw 가 있다. 테스트 결과 no에서만 인젝션이 가능했으며, 공백, and, or 등이 필터링당해있었다. 하지만 위의 필터링은 모두 우회가 가능했다. 필자의 경험상 id, pw, no가 있으면 보통 내부의 쿼리의 순서가 id=''&pw=''&no= 순으로 왔던 기억이 있다. 또한 no는 쿼터에 씌워져있지 않았다. 일단 그렇게 가정하고 문제를 해결해보자. 정상적인 로그인 성공 화면이다. 또한..

SQL injection/webhacking 2022. 8. 1. 15:35
webhacking 39번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 39번 문제이다. 무언가 sql injection 문제이다. 소스코드를 보자. post 형식으로 id 파라미터를 입력받으며 \\(역 슬래쉬)를 제거하고, '는 ''로 치환하며 15번째 글자까지만 입력받는다. 입력받은 값이 id의 길이가 14보다 작고, 입력받은 id값이 존재하면 문제가 해결된다. 그리고 select 쿼리를 잘 보면 뒤에 싱글 쿼터가 하나 빠져있는 모습을 볼 수 있다. 여기까지만 보고 처음에 아 역 슬래쉬와 멀티 바이트를 활용한 필터링 우회 문제구나라고 생각했었다. 하지만 여 러시도를 통해 뭔가 잘못되어갔다는 걸 느꼈고, 다른 사람의 의견을 참고했다. 바로 substr 부분에서 취약점을 발견한 것인데, 15자리까..

SQL injection/webhacking 2022. 7. 28. 21:32
webhacking 38번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 37번 문제는 필자의 역량 부족으로 손도 댈 수 없어서 일단 스킵! 38번 문제이다. 이번엔 injection 문제이다. 또 설렌다. 한번 아무 값이나 입력해보자. ㅁㄴ을 입력해보았지만, 어떠한 경고문구나 오류 문구도 뜨지 않았다. 소스코드를 보자. 이번엔 하이퍼링크가 없어 개발자 도구로 봐야 한다. admin.php 주소가 존재한다고 알려준다. 한번 접속해보자. 필자의 외부 ip주소와 함께 입력된 값이 저장된 걸 볼 수 있다. 또한 반드시 admin으로 로그인해야 된다고 알려준다. 한번 admin으로 로그인해보자. 난 admin이 아니란다. 그럼 admin 문자열 필터링 우회인가? 이후로도 여 러시도를 해보았지만 admin에..

SQL injection/webhacking 2022. 7. 28. 12:21
webhacking 36번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 36번 문제이다. 처음엔 영어가 막 쓰여있길래 오류가 있는 문제인가? 생각했다. 해석해보니 정상적인 문제다..ㅎ vi 에디터를 사용해 index.php 파일을 작성하다, 전원이 나가 소스코드가 사라진 상태이니 도와달란다. 도와주고 싶지만 이문제를 난 풀 줄 모른다.. 그래서 전적으로 검색에 의존했다. vi의 복구 파일은 파일 이름. 확장자. swp의 형태를 띤다고 한단다. 그래서 우리는 일단. index.php.swp를 추가하여 입력해보자. 파일이 하나 다운로드되는 걸 볼 수 있다. 이를 메모장을 통해 열어보자. 글이 깨졌다.. 는 뻥이고 오른쪽으로 스크롤을 쭉 옮기면 플래그를 확인할 수 있다. 이를 auth에 입력해주면 된다..

SQL injection/webhacking 2022. 7. 27. 22:20
webhacking 35번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 35번 문제이다. sql injection 문제의 느낌이 난다. 굉장히 설렌다. 소스코드를 보자. 뭔가 복잡해 보이는 게 달갑진 않다.. get 파라미터로 phone과 id를 받으며 *, /, =, select, -, #, ; 를 대소문자 구분하지 않고 필터링시킨다. 이는 내가 아는 한 주석처리를 싹 막아버린 것이다. 또한 id의 파라미터 값의 길이가 5를 넘게 입력할 수 없으며, admin 또한 필터링되고 있다. 문제 해결조건은 id가 admin인 정보를 가져와 해당 ip와 접속자의 ip가 일치하면 문제가 해결된다. 우리는 insert into의 취약점을 활용하면 된다. id에는 admin이 필터링되어있지만 phone에는 필..

SQL injection/webhacking 2022. 7. 27. 21:24
webhacking 34번

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 34번 문제이다. 문제 클릭 시 debug me라는 메시지가 출력되며, 확인 버튼 클릭 시 검은 화면만 나오게 된다. 개발자 도구를 사용하여 소스코드를 보자. 다행히 개발자 도구에서 스크립트를 확인할 수 있었다. 굉장히 복잡해 보이는 게 난독화 작업 때문이다. 필자는 해당 사이트에서 해독작업을 수행하였다. https://www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple ev..

SQL injection/webhacking 2022. 7. 27. 12:30
이전 1 2 3 4 5 6 7 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 코딩테스트
  • 김영한 실전 자바 기초
  • Los
  • spring
  • los 15단계
  • 백준 피보나치 수열
  • zixem
  • 프로그래머스
  • 스프링
  • 코딩테스트 준비
  • 상속
  • 상품을 구매한 회원 비율 구하기 파이썬
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • 자바
  • ys.k
  • 백준
  • samron3
  • 기술스택
  • los 15
  • 김영한 실전 자바 기본
  • 김영한
  • samron
  • static
  • webhacking.kr
  • lord of sql
  • java
  • extends
  • 백준 피보나치
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • 김영한 실전 자바 중급
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바