정보보안/Webhacking.kr 썸네일형 리스트형 05[Webhacking.kr] 우선은 이곳저곳 눌러보면서 분석을 해보았다. Join을 눌렀을때는 접근할수 없다는 알림이 나왔고 Login은 로그인 부분이 있어 sqlinjection인가 생각도 해보았다. 다른페이지도 없어보이고 join에 들어간다음 스크립트를 보니 l='a';ll='b';lll='c';llll='d';lllll='e';llllll='f';lllllll='g';llllllll='h';lllllllll='i';llllllllll='j';lllllllllll='k';llllllllllll='l';lllllllllllll='m';llllllllllllll='n';lllllllllllllll='o';llllllllllllllll='p';lllllllllllllllll='q';llllllllllllllllll='r';llllll.. 04[Webhacking.kr] 흠 뭔가 암호화 된것같은 내용과 Password 불안감이 목을 지나친다. 10000000~99999999 중 랜덤으로 숫자 하나를골라서 salt_for_you와 결합한후 sha1() 암호화를 500번 지난 값이 위에 나온다. 이 숫자를 구하는것이 답일것이다. import hashlib f = open("ans.txt",'w') tmp = "" for i in range(10000000,99999999) : tmp = str(i) + "salt_for_you" for j in range(0,500) : tmp = hashlib.sha1(tmp.encode('utf-8')) tmp = tmp.hexdigest() f.write(f'{i} : tmp {tmp}\n') f.close() 일단 이렇게 답을 구하고.. 03[Webhacking.kr] 갑자기 노노그램을 가져둬 줘서 코딩을 통해 풀어야 하나 그런 생각도 들었다. 노노그램을 풀면 다음창으로 넘어가진다. 클리어한 이름과 정답을 저장할 수 있다. 이곳 저곳 살펴봤지만 위의 함수는 정답을 일치시키는 버튼의 함수인것 같다. 즉 입력을 통해 log를 남기는 위의 부분이 가장 수상했었다. 하지만 ' 나 or 등을 넣어도 아무런 오류도 내뱉지 않았다. burpsuite를 이용하여 다음과 같이 요청을 보내서야 query error를 내뱉었다. 이는 sql injection을 이용하라는 뜻인듯 하다. 필터링 때문에 특정 방식을 이용하는것같다. 무슨짓을 해도 안되서 답을 참고해보니 띄어쓰기만 하면 된다고해서 하여 정답을 얻을 수 있었다. 02[Webhacking.kr] 2번째 문제이지만 난이도가 있었던것 같다. 다음과 같은 창이 뜬다. 코드를 보면 주석에서 admin.php 에 접근하면 뭐라뭐라 나와서 url에 admin.php를 추가했더니 새로운 창이 떴다. 그리고 비밀번호를 입력하니 틀렸다고 나온다. 문제는 이 비밀번호를 찾는것이 문제일 것이다. 이전 문제처럼 cookie값을 보니 time 이라는 값이 있다. 이를 1로 수정해보았더니 처음 창에서의 주석의 시간이 바뀌었다. 입력에 따라 주석의 값이 바뀐다. 따라서, 이를 이용하면 blind sql을 이용할 수 있을것이다. (select count(table_name) from information_schema.tables where table_schema=database()) 위와 같은 SQL문을 Cookie값에 넣.. 01[Webhacking.kr] 소스를 눌러서 확인해보자 lv로 보여주는것이 쿠키인것같고 쿠키값이 4이상이면 1로 변환되고 3 이상일때 해결 함수가 실행된다. 3.5로 수정해주니 정답이된다. 이전 1 다음