SQL injection/Zixem

Zixem 5단계-brute force

ys.k 2022. 3. 3. 20:10

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.

5단계 웹페이지다.

비밀번호를 입력하면 문제가 풀린다.

웹페이지 소스코드를 보자.

하단에 이런부분이 숨어있다.

md5 암호화된 문자열과 md5복호화를 할 수 있는 링크또한 알려주고 있다.

해당 웹페이지로 접속해보자.

hash를 파라미터로 md5암호화 문자열을 입력하면 결과를 반환해준다.

파라미터를 삽입해주자.

복호화된 결과가 출력되었다.

zixemhf

해당값을 원래페이지의 hash파라미터에 입력해주자.

문제해결이 아니라 힌트를 얻게 되었다.

비밀번호를 브루트 포스로 크랙하라고 힌트를 알려주고 있고, 비밀번호는 숫자로만 이루어져있다.

바로 인젝터를 만들어주자

zixem은 los와는 달리 쿠키값을 웹페이지에서 찾을 수가 없어 공백으로 두고 진행했다.

결과는 성공이며

나중에 생각해보니 zixem문제는 로그인이 필요없으니 쿠키값고 입력받지 않는건가? 라고 추측했다.

문제해결!

시행착오

1. 일단 브루트 포스 비용을 최소화하는 방법에 대해서 알아봐야겠다.

2. 웹페이지에 로그인정보를 전달하지 않아도 접근 가능하면 쿠키값을 입력할 필요가 없다.(추측)