wargame.kr11 [wargame.kr] Question 20. counting query Question 20. counting query 문제 Error based SQLi challenge. 풀이 문제 접근 시 로그인 폼과 source를 볼 수 있는 링크가 제공된다 ID의 경우 고정 값으로 나의 IP가 입력되어 있으며 PW의 경우 입력이 가능하고 user버튼의 경우 admin으로 변경이 가능하다. 소스코드를 확인해보자. 2021. 7. 19. [wargame.kr] Question 19. QnA Question 19. QnA 문제 Time based SQLi challenge. (with Insert Query) you can't see the result after insert query. but you can SQLi Attack! 풀이 문제 접근 시 javascript를 기반의 사이트가 제공된다 다양한 폼에 다양한 기능들이 제공되고 있으며 이중 취약점의 대한 분석을 진행한다. To JSMaster 탭의 기능중 send 기능을 누르면 post_method 방식의 데이터가 전송되는데 이중 type=1 항목에 SQL Injection이 가능함을 확인할 수 있었다. 해당 파이썬 코드를 활용하여 문제를 풀이하였다. payload 변수 내 원하는 SQL Injection 구문을 삽입하여 작동하면 되고.. 2021. 7. 19. [wargame.kr] Question 17. lonely guys Question 17. lonely guys 문제 Blind SQLi challenge. Can you SQLi with 'order by' in expression? 풀이 문제 접근 시 애인을 구하는 사람의 목록과 source-page를 확인할 수 있는 링크가 제공된다. req_single 를 누르면 재정렬이 진행되며 내림차순 및 오름차순으로 정렬되는걸로 확인된다. 소스코드를 확인해 보자, 필요한 부분의 대한 내용만 가져온 내용이다 중요한점은 1) 21번 줄의 쿼리문을 전송하는 방법 2) 19번 줄의 table과 column의 정보가 제공 3) $sort 가 post_method 방식으로 데이터 전송이 이루어진다. 위 내용을 참조하여 $sort 부분의 데이터에 sql 구문을 삽입해야한다. 위 문제에서 .. 2021. 7. 19. [wargame.kr] Question 16. ip log table Question 16. ip log table 문제 Blind SQLi challenge. You can use 'Ascii' to 'Date' 풀이 문제 접근 시 접속했던 IP들이 확인되며 추가적으로 admin login 이라는 관리자 로그인 폼도 확인되고 있다, 모두 누를 수 있는 버튼으로 구성되어 있다. 상단 이미지는 IP를 눌럿을 때 출력되는 로그의 자세한 정보로 확인되며 하단 이미지는 admin login 을 누르면 확인되는 로그인 폼으로 확인된다. admin의 계정을 찾아야 하는걸로 확인된다. Ip log가 출력되는 페이지를 통해 확인 해 보니 post_method 방식으로 데이터가 전송되고 그 결과가 출력되는걸 확인할 수 있다. 한번 해당 값에 SQL Injection 구문을 삽입해보자. 파.. 2021. 7. 19. [wargame.kr] Question 15. Simple Board Question 15. Simple Board 문제 Simple Union SQL injection Challenge. (but you need script... maybe?) 풀이 문제 접근시 리스트 및 누른 횟수 등이 나오는 페이지가 제공된다, view source 를 통해 소스코드를 확인 할 수 있다. TITLE 내 버튼을 클릭 시 idx= 값이 변경되며 4 이후의 값을 넣으면 빈 리스트가 제공된다. read.php?idx=5 or 1=1 구문을 삽입 시 1번 리스트가 나오는걸로 Injection 공격이 가능한 것으로 확인된다 구문 삽입을 통해서 DB의 정보를 얻어보자. 계속해서 구문을 입력했으나 query error 을 계속 출력하는걸 확인할 수 있다, 최초 제공된 소스코드를 한번 확인해본다. 코.. 2021. 7. 19. [wargame.kr] Question 14. pyc decompile Question 14. pyc decompile 문제 Bughela.pyc 풀이 문제 접근시 파이썬이라는 문구와 함깨 파일이 제공된다, 제공 파일 외에는 서버시간으로 추정되는 시간이 확인되며 그외 별도 취약점은 확인되지 않는다 해당 파일의 내용을 확인해본다. 내용을 확인하려 했으나 암호화 되어 있는걸 확인할 수 있다, 디코딩 작업 후 내용 확인이 필요할 것으로 확인된다. 파이썬 모듈 중 하나인 uncompyle6의 경우는 아쉽게도 3.9version 에서는 작동하지 않는다, 그래서 VMware를 통해 KaliLinux를 통해서 모듈 설치 후 디코딩 작업을 진행하였다. 이제 확인된 코드를 분석하여 플래그를 얻어보자. 디코딩된 파일의 전문이다. 시간을 기준으로 seed 값이 정해지며 해당 seed 값을 sh.. 2021. 7. 19. 이전 1 2 다음