본문 바로가기 메뉴 바로가기

곰식이

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

곰식이

검색하기 폼
  • 분류 전체보기 (75)
    • 워게임 (70)
      • 써니나타스_SuNiNaTaS (10)
      • webhacking.kr (37)
      • Lord of SQL injection (23)
    • 기타 (2)
      • 공부 (1)
    • 프로젝트 (0)
      • 챗봇 (0)
  • 방명록

Suninatas (9)
[써니나타스/SuNiNaTaS] Web. Level23.

써니나타스 23번 문제이다. 22번 문제보다 조금 더 어려워보인다. 일단 admin문자를 필터링중이고, substring도 필터링 중이다. admin과 substring을 우회할 수 있는 방법을 찾아서 인젝션을 하면 될것으로 추측된다. 분석 분석 1. admin 필터링 우회하기. 문자열 붙이기를 통해 우회할 수 있다. 아래와 같은 테이블이 있다고 가정했을 때 SELECT * FROM test WHERE FIRST_NAME='Jo'+'hn'; 로 존을 조회 할 수 있다. ID FIRST_NAME LAST_NAME 1 John Snow 2 Mike Tyson 3 Bill Keaton 4 Greg Mercury 5 Steve Jobs 6 Johhny Depp 2. substring 함수 우회하기 substri..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 19:33
[써니나타스/SuNiNaTaS] Web. Level22.

써니나타스 22번 문제다. 으어 .... 드디어 나와버렸다.... 블라인드 SQL 인젝션 ..... 필터링 되고 있는 문자열이 아래에 나열되어있다. 우선 소스코드를 보니 힌트가 있다.

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 17:51
[써니나타스/SuNiNaTaS] Web. Level8.

써니나타스 8번 문제의 화면이다. 이것 또한 입력 값을 조작하는 문제였고, 소스 코드에 아래의 힌트를 주었다. 로그인 ID와 비밀번호의 범위를 주는 것으로 보아 브루트포싱을 하면 되는 문제이다. ...더보기 풀이 간단하게 파이썬으로 ID와 PW 값을 입력하면 되는 문제이다. 아래의 코드를 참고하자. import urllib.request import urllib.parse from bs4 import BeautifulSoup /* url 지정 */ url = "http://suninatas.com/Part_one/web08/web08.asp" /* 헤더 지정 */ hdr = {'Cookie': 'ASPSESSIONIDASARTBTT=BGDICKGCNMFHONKMIJIJDNAM'} /* 1부터 9999까지..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 16:17
[써니나타스/SuNiNaTaS] Web. Level7.

써니나타스 7번 문제화면이다. 접속하면 이쁜 아이유씨와 윤아씨가 나오고, 중간에 YES라는 버튼이 있다. YES라는 버튼을 누르면 Fail... Your too slow 라는 알림창과 함께 창이 리프레쉬 되는 것을 볼 수있다. 그리고 소스에 보면 Faster and Faster이라는 부분이 있는 것으로 보아 ... 페이지 접속 후 특정시간 내에 YES버튼을 눌러야 하는 것으로 추측된다 ... 풀이 풀이 나는 파이썬 코드를 통해 문제를 풀어보았다. http://suninatas.com/Part_one/web07/web07.asp 페이지에 접속한 뒤 바로 http://suninatas.com/Part_one/web07/web07_1.asp 페이지에 접속하도록 코드를 짰다. import urllib.reque..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 15:56
[써니나타스/SuNiNaTaS] Web. Level6.

써니나타스 6번의 문제 화면이다. 우선 Hint부터 확인을 해봣다. suninatas가 쓴 글을 읽어보라고 한다. suninatas가 쓴 글을 읽기전에 다른 것들을 다 읽어보았는데 힌트가 될만한 글은 Manager가 쓴 글 밖에 없었다. 글의 내용은 https://md5hashing.net/ 라는 내용이였고, md5로 해싱해주는 페이지였다. (이건 일단 내맘속에 저장해두자 ㅎ) 위 이미지는 suninatas가 올려둔 글을 읽기위해 입력해야하는 비밀번호 칸으로 보인다. SQL 인젝션을하라고 소개를 해두었다 ㅎㅎ 'or 1=1 을 입력했더니 No! hacking! 이라며 저리 가라고 한다 ... ㅠ 그래서 'or 1 > 0을 입력했더니 축하한다고 auth_key를 알려준다. 좋다고 auth 페이지에가서 입력..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 14:50
[써니나타스/SuNiNaTaS] Web. Level4.

4번 문제의 화면이다. 활용할 수 있는 것은 Point 옆 입력폼과 Plus 버튼 정도라고 생각했다. 우선 소스 코드를 보니 가장 아랫 부분에 힌트가 있었다. 나의 점수를 50점으로 만들고 무언가를 SuNiNaTaS로 만들라고 하는 의미인 듯하다. 우선 활용할 수 있는 것들을 해보려고 한다. Point 옆 입력폼에 50을 넣고 plus를 눌렀다. 리다이렉션 후 Point가 1이 되었다. 다시 한 번 50을 넣고 plus를 눌렀다. 리다이렉션 후 Point가 2가 되었다. 플러스를 누를 경우 입력 값에 상관없이 1만 올라가는 것을 확인했다. 그래서 일단 50까지 광클을 해보잔 생각으로 클릭을 했더니 아래와 같은 경고창이 뜬다. 이게 아까 힌트에서 말했던 것 같은데 .... 아마도 브라우저를 SuNiNaTa..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 11:41
[써니나타스/SuNiNaTaS] Web. Level3.

3번의 문제 화면이다. 처음엔 이걸 보고 도대체 뭘 하란거지 하며 버프수트로 숨겨진 변수가 있는지도 봤고, 소스코드에 뭔가 숨겨진게 있는지도 봤지만 별 다른 것이 없었다. 그냥 말 그대로 공지 게시판에 글을 쓰라는 것인가 '하고 일단 글을 써봐야겠다' 라는 생각을 했다. 분석 분석 일단 우리가 쓸 수 있는 게시판 형식의 페이지는 3개가 있다. (Notice, Q&A, PDS) 그 중 글쓰기 권한이 있는 페이지는 Q&A 밖에 없다. 일단 글쓰기 처리 과정에서 우리가 얻을 수 있는 정보를 보기위해 Q&A 페이지에서 글쓰기를 클릭해봣다. 헐? URL에 뭔가 의심스런 점을 발견했다. http://suninatas.com/board/write.asp?page=1&divi=Free 마지막 divi변수의 Free라는..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 08:16
[써니나타스/SuNiNaTaS] Web. Level2.

써니나타스 2번 문제의 메인 페이지이다. 문제를 보고 입력 폼에 값을 조작하거나, SQL 인젝션일것 같다는 느낌이 들었다. 그러나 값을 넣었을 때 별다른 반응이 없었고, 같은 값을 넣을때만 위와같이 "You cna't join! Try again"이라는 알림창이 떴다. SQL이나 ASP, 자바스크립트 부분에서 뭔가 문자열 처리를 하는 것 같다는 생각을 하게 되었다. 분석 분석 소스 보기를 먼저 해보았는데, 스크립트 부분에 문자열을 비교하고 알림창을 띄우는 부분이 있었다. 소스코드 분석 결과 id와 pw 값이 같으면 경고창을 띄우며 submit이 동작하지 않는 것을 알았고, id, pw값이 다른 경우에만 submit이 동작한다는 것을 알게되었다. 풀이 풀이 우선 내가 입력한 값이 어떻게 넘어가는지 알기위해..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 08:03
[써니나타스/SuNiNaTaS] Web. Level1.

웹해킹에 대해 공부를 시작하려고 한다 .... 첫 미션은 1주일 동안 써니나타스의 웹 문제 다풀고 보고서 작성이다. Web Level1번에 접속을 하면 위와 같은 코드들이 나타난다. 아마도 result라는 변수에 admin이라는 값을 정상적으로 넣으면 pw가 출력되는 것 같다. 분석 분석 소스코드를 분석해보도록 하겠다. (해당 문제는 ASP로 만들어졌다.) str = Request("str")// 입력받은 값을 str이라는 변수에 저장한다. If not str = "" Then// str변수가 공백이 아닐 경우 result = Replace(str,"a","aad")// 입력 값 중 a가 있을 경우 aad로 치환한다. result = Replace(result,"i","in")// 입력 값 중 i가 있을..

워게임/써니나타스_SuNiNaTaS 2019. 3. 29. 00:37
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 패스워드 복잡도 설정
  • SuNiNaTaS2번
  • 계정 잠금 임계값 설정
  • SuNiNaTaS 22번
  • 써니나타스 8번
  • SuNiNaTaS 8번
  • webhacking.kr
  • suninatas1번
  • 해시 디코딩
  • Cent OS 8
  • SuNiNaTaS 4번
  • Root원격접속차단
  • SuNiNaTaS 7번
  • webhacking.kr 58번
  • Suninatas
  • 써니나타스
  • Webhacking.kr 회원가입
  • SuNiNaTaS 23번
  • SuNiNaTaS3번
  • 써니나타스 4번
  • 써니나타스2번
  • 써니나타스 6번
  • Cent OS8
  • webhacking.kr 42번
  • 패스워드 파일 보호
  • 써니나타스3번
  • 써니나타스 22번
  • SuNiNaTaS 6번
  • 써니나타스 7번
  • 써니나타스 23번
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바