일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 빡공팟 6기
- 해커팩토리
- Insecure CAPTCHA
- 드림핵
- Los
- DVWA
- 워게임
- Remote File Inclusion
- 정보보호
- File Upload Vulnerability
- Weak Session IDs
- DreamHack
- 써니나타스
- 빡공팟 4기
- TeamH4C
- wargame
- bypass CAPTCHA
- XSS
- 웹 해킹
- 정보보안
- Hackerfactory
- Web Hacking
- webhacking.kr
- SuNiNaTas
- Cross Site Scripting
- Dremhack
- DOM-Based XSS
- Lord of SQL Injection
- H4CKINGGAME
- sql injection
- Today
- Total
목록Wargame/Suninatas (10)
도카이트

문제 화면 - Blind SQL Injection 앞에 Hard 라는 단어가 붙었다. - 위압감과 중압감이 함께 몰려오는 더 강해진 Blind SQL Injection 문제인 듯 하다… - Filtering Keywords 의 키워드들이 새로 바뀌었으며, admin과 substring이 새로 추가되었다. - 소스코드도 추가로 살펴보도록 하자 ..! 소스코드 - Hint 1의 경우 22번 문제와 동일하다. - Hint 2의 경우.. ‘admin’ 문자열을 Bypass 하라고 한다.. - 문제 화면에서 살펴보았듯이, Filtering Keywords로 admin이 추가되어 있고, 이를 우회해야 하는듯 하다. admadminin’ -- 을 이용한 admin 우회 시도 - 혹시 php에서 str_replace ..

문제 화면 - id와 pw를 입력할 수 있는 폼이 보이며, Filtering Keywords 들이 나열되어 있다. - Blind SQL Injection을 이용하여 pw 를 알아내는 문제인 듯 하다. 소스코드 - 전체적인 소스코드를 확인하면 더욱 좋겠지만… - 사실 이 정도만 확인해도 얻을만한 정보는 충분히 얻었다고 생각한다 ! - GET 방식을 통해 form 데이터가 전송되는 점을 확인할 수 있으며, - ID : guest / PW : guest 인 점, 그리고 admin 계정의 pw를 알아내야한다는 점을 알 수 있다. - 궁극적으로 Blind SQL Injection을 이용하여 admin의 pw를 알아내면 되는 문제이다. SQL Injection 기본 구문 삽입 시도 - ID 값으로 admin’ --..

문제 화면 - ID / PW 를 입력하여 로그인을 할 수 있는 화면이 출력된다. - 소스코드를 확인해보자! 소스코드 - form method로 post 방식을 사용하고 있다! - Hint 를 생각보다 상당히 직관적으로 알려주고 있다. - ID에 admin을 입력 후 PW에 0 ~ 9999 까지의 수를 대입하여 로그인하면 되는듯 하다. - 문제 해결 방법을 알았으니 바로 사전 대입 공격을 시도해보자 ! Burp Suite Community 버전의 경우, Brute Force 공격을 비롯하여 값을 대입하고 Request 하는 속도가 상당히 느리다. 그러므로 이번 문제는 Python의 requests 모듈을 이용하여 코드를 작성하여 문제를 해결해보도록 하자 !! dictionary_attack.py 작성 # ..

문제 화면 - 갑자기 옛 시절 아이유 사진이 대문짝하게 출력된다 ! - 눈 정화를 시켜주는 문제인가(?) 조금 고맙긴 하다.. - 스크롤 바를 아래로 내려보면.. YES 라고 써진 버튼이 하나 귀엽게 있다. - 그 아래에는 윤아 사진이 추가로 있지만.. 그거까지 캡처해서 첨부하면 글이 너무 길어지니까 생략하도록 하겠다.. - YES 버튼 클릭은 참을 수가 없어서 이건 못참지 하고 바로 클릭해보았다. 실패… 넌 너무 느려 - 갑자기 대뜸 나보고 실패했단다. 난 너무 느리다고 한다… - 바로 감이 확 온다.. 스크롤을 꽤 아래로 내려야 함과 동시에 버튼이 있고… - 버튼을 클릭하니.. 넌 너무 느리다 ???? - 아무래도 YES 버튼을 통한 submit을 최대한 빨리 하면 되는듯하다. 페이지 소스코드 분석 ..

문제 화면 - 문제 사이트에 접속하자마자 게시판이 보인다. - 일단 각 게시글들을 열람해보자…! Hint 게시글 - suninatas 작성자가 작성한 게시글을 읽어보라고 한다 ! - 다시 게시판으로 돌아가서 suninatas 작성자가 작성한 글을 읽어보자 ! README 게시글 - README 게시글을 클릭 시 팝업창이 새로 하나 열린다. - Password Input이라는 제목과 함께 데이터를 입력할 수 있는 폼이 있다. - 또한 하단에 SQL 구문이 예시로 입력되어 있다. - 해당 글을 읽기 위해서 비밀번호가 입력되어야 하는 듯 하며… - 비밀글로 설정된 README 글을 SQL Injection 공격을 통해 우회해야하는 듯 하다. - 게시판에 있는 이외의 다른 게시글들은 문제 풀이에 도움이 안되는 ..

문제 화면 - Key Value 값을 Check 할 수 있는 입력폼이 존재한다. - 소스코드를 확인해보도록 하자! 페이지 소스코드 // 일부 코드 생략, 핵심 부분만 작성 Check Key Value - 눈에 띄는 JavaScript 코드들이 있다… - 진짜 온통 알 수 없이 혼잡한 코드들로 이루어져 있다.. - 이는 난독화된 JavaScript 이며, JavaScript Unpacker 도구를 이용하여 해석할 수 있다. JavaScript Unpacking - 다음 사이트를 이용하여 eval 함수로 둘러싸여있는 복잡한 JavaScript 코드를 해석하였다 ! - https://www.strictly-software.com/unpack-javascript - 해당 코드 부분을 붙여넣기 후 Unpack 버..

문제 화면 - 대뜸 User-agent 값을 보여주고, 화면 중앙에는 Point를 나타내는 박스와 Plus 버튼이 있다.. - Plus 버튼을 누를 시 Point 값이 1이 증가되며, 페이지가 새로 탐색된다. 페이지 소스코드 - 주석으로 해당 문제에 대한 Hint를 알려주고 있다! 힌트는 다음과 같다. - Point 값을 50으로 만들기, SuNiNaTaS 뒤에 써니나타스 문자열은 뭔지 잘 감이 안오지만.. 일단 50 포인트를 만들어보자 ! Plus 버튼을 광클하여 포인트를 마구잡이로 쌓았다... 그러다가... Point 값이 25 포인트부터 Plus 버튼 onclick 시 alert 출력 - 대뜸... 자신은 SuNiNaTaS 브라우저를 좋아한다고 고백한다.. - 딱 감이 왔다.. User-agent를..

문제 화면 - Notice 게시판에 글을 작성하라는 메세지가 보인다 ..! - 개발자 도구를 이용하여 페이지 코드를 확인해보았으나, 별 다른 특이사항을 찾을 수 없었다.. 일단 시키는대로 Notice 게시판에 글을 작성하기 위해 메인으로 돌아가서 사이트를 살펴보았다.. NOTICE 게시판 - Notice 게시판으로 오긴 했는데... 공지사항 게시판 특성상 뭐.. 일반 사용자는 글을 쓸 수 없다.. - 글을 작성할 수 있는 작성하기 버튼이 존재하지 않는다. 혹시 글을 작성할 수 있는 다른 게시판이 있나해서 봤는데 바로 옆에 FREE 게시판이 존재하고 있었다. FREE 게시판 - FREE 게시판의 경우 자유게시판의 특성이라서 글을 작성할 수 있었다. - 화면 하단에 Write 버튼이 존재했다. FREE 게시..