본문 바로가기

Wargame, CTF

(113)
Webhacking.kr 38번 주석에 admin.php로 가본다 메인 페이지에서 input값이 ip주소와 넘어온다 특수문자를 넣었을 때 반응 보려고 다 때려봤다 무반응 SQL injection도 무반응 input을 textarea로 바꾸고 개행을 가능하게 함
LOS _zombie_assassin 클리어 조건 query로 출력되는 id가 존재하면 클리어 필터링 목록 id와 pw에서 \ | prob | _ | . | () 그리고 ereg함수로 '(싱글쿼터)를 필터링하는데 ereg는 NULL을 만나면 문자열이 끝난 걸로 인식해서 그 뒤로는 검사하지 않는다 보면 %00으로 ereg필터링을 우회하여 싱글 쿼터가 삽인 된 모습이다 이 걸이 용해서 id에서 닫아주고 or id like '%'--%20을 해주면 id가 뭐가 됐든 가져오겠단 걸로 해서 입력해준다 클리어
LOS _assassin 클리어 조건 쿼리문을 완성시켜 나오는 id가 admin이면 클리어 필터링 목록 '(싱글쿼터) 처음에 '_'를 써서 하는 건줄 알고 guest는 8자리비번인걸보고 admin자리수 만큼 '_'를 하면 나올줄알았는데 파이썬으로 200개를 해도 안나왔다 like일때 %를 사용하면 와일드카드로 쓸수있다 like '0%'->0으로 시작하는거 like '%0'->0으로 끝나는거 like '%0%'->0이 들어가는거 아마 geust와 admin의 비밀번호 자리가 같은데 guest의 row가 먼저있어서 guest가 나오는 거같다 어느순간까지 비밀번호가 같고 그 이후는 달라질 수 있을 것 같아 노가다로 한자리씩 늘려가며 해봤다 클리어
LOS _giant 클리어 조건 query의 from과 테이블명이 붙어있어 동작 안됨 공백같은 효과를 주어 동작되게 함 필터링 목록 공백 | \n(개행) | \r(개행) | \t(탭) 입력받는 shit의 길이가 1글자보다 많으면 exit() 공백우회 목록으론 /**/, %00, %0a, %09 등등이 있는데 필터링된 것들 이외의 것을 찾아 삽입하면 성공한다 난 %0c입력
LOS _bugbear 클리어 조건 입력한 pw가 실제 admin의 패스워드와 같아야한다 필터링목록 no에서는 '(싱클쿼터) / substr / ascii / = / or / and /공백/like/16진수 pw에서는 '(싱클쿼터) 파라미터에 "no=1%0a||%0a1"을 보냈을때 admin의 pw는 8자리 import requests url="https://los.eagle-jump.org/bugbear_431917ddc1dec75b4d65a23bd39689f8.php?no=" cookie={"PHPSESSID":"26ac9aih6v82o4nif3m0iv2h95"} session=requests.Session() password="" for i in range(1,9): for j in range(33,127): req1=s..
Webhacking.kr http://webhacking.kr Webhacking.kr Index Welcome Stranger! Notice(en) [2019-08-18] In the process of receiving service, some loss of data has been observed. For example, in very few accounts there may be a truncation of the last one letter of an userid. If userid contains multibyte characte webhacking.kr Lord of sql (eagle 버전) https://los.eagle-jump.org/gate.php https://los.eagle-j..
Webhacking.kr 56번 처음에 search에 injection하려고 삽질만 했다 그래서 search에 0~1, a~z까지 다 입력해보다 규칙을 찾음 각 철자를 입력했을 때 admin이나 guest가 뜨는 글자를 보고 뭔가 싶었다 guest꺼만 따오니 0, e, h, l, o가 있는데 guest의 링크 안에 hello에 있는 철자였다(0은 왜있는지 모르겠음) 그래서 admin이 뜬 철자는 admin의 링크안에 있는 글자인걸 알았다 그래고 그 철자 조합을 구하려다 you를 조합해 입력해봤는데 admin의 글이 잘 출력된다 파이썬으로 코드를 짜서 앞에서부터 조합하면서 admin이 뜨면 그 내용이 존재하는 걸로 알고 flag를 끼워맞췄다 import requests url="https://webhacking.kr/challenge/w..
Webhacking.kr 51번 id에선 addslashes함수로 우회가 힘들어보여 pw로 가기로 함 md5 SQL injection을 검색하니 나오는게 몇 개있음 https://cvk.posthaven.com/sql-injection-with-raw-md5-hashes SQL injection with raw MD5 hashes (Leet More CTF 2010 injection 300) The University of Florida Student Infosec Team competed in the Leet More CTF 2010 yesterday. It was a 24-hour challenge-based event sort of like DEFCON quals. Ian and I made the team some... cvk...