Code::War Game

[LOS] Lord of the SQL Injection - orge

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Lord of the SQL Injection - orge preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : or, and 문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "HeHe" 문구를 출력합니다. or 문자는 || (%7c%7c) 문자로 우회 가능 and 문자는 &&(%26%26) 문자로 우회 가능 addslashes() ..

[LOS] Lord of the SQL Injection - darkelf

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Lord of the SQL Injection - darkelf preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : or, and 문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "HeHe" 문구를 출력합니다. 해당 문제도 앞의 문제와 마찬가지로 id값에 'admin'이 있는지 확인하면 간단히 풀리는 문제입니다. 하지만 앞의 문제와..

[Wargame] Webhacking.kr old-02 문제

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. https://webhacking.kr/challenge/web-02/ webhacking.kr의 2번 문제를 살펴보면 제한된 영역, IP를 기록하고 있다는 메시지를 확인할 수 있습니다. 해당 문제의 단서를 찾기 위해 한번 살펴보도록 하겠습니다. 첫 번째 단서 - 주석 처리되어 있는 시간값이 현재 시간으로 표시 두 번째 단서 - admin.php 쿠키값 확인 시 PHPSESSID, time 값을 확인할 수 있으며, 여기서 특이한 점은 time 값이 숫자로 표시되어 있다는 점을 알 수 있습니다. (타임스탬프의 유닉스 값으로 표시되고 있음..

[LOS] Lord of the SQL Injection - wolfman

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 조금 더 구체적인 내용들은 [LOS] Lord of the SQL Injection - gremlin 문제를 풀면서 작성해 두었고, 빠진 부분이나 필요한 부분들에 대해서는 조금씩 추가하면서 작성하도록 하겠습니다. Lord of the SQL Injection - wolfman preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : 공백문자가 필터링이 되어 있고 i 옵션을 통하여 대소문자..

[LOS] Lord of the SQL Injection - orc

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 조금 더 구체적인 내용들은 [LOS] Lord of the SQL Injection - gremlin 문제를 풀면서 작성해 두었고, 빠진 부분이나 필요한 부분들에 대해서는 조금씩 추가하면서 작성하도록 하겠습니다. [LOS] Lord of the SQL Injection - orc preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 pw='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. addslashes() 함수 : 이스케이프해야 하는 문자 앞에 백슬래시가(\..

[LOS] Lord of the SQL Injection - goblin

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 조금 더 구체적인 내용들은 [LOS] Lord of the SQL Injection - gremlin 문제를 풀면서 작성해 두었고, 빠진 부분이나 필요한 부분들에 대해서는 조금씩 추가하면서 작성 하도록 하겠습니다. [LOS] Lord of the SQL Injection - goblin preg_match : porb _ . ( ) 필터링이 되어 있고 i 옵션을 통하여 대소문자를 구분하지 않음 no='필터링값'이 있을 경우 "No Hack ~_~" 문구를 출력합니다. preg_match : ' " ` 필터링이 되어 있고 i 옵션을 통하..

[LOS] Lord of the SQL Injection - cobolt

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 조금 더 구체적인 내용들은 [LOS] Lord of the SQL Injection - gremlin 문제를 풀면서 작성해 두었고, 빠진 부분이나 필요한 부분들에 대해서는 조금씩 추가하면서 작성 하도록 하겠습니다. [LOS] Lord of the SQL Injection - cobolt preg_match : prob _ . ( ) 문자열이 필터링되어 있고 i 옵션을 통하여 대소문자 구문을 하지 않고 있습니다. id 값이 'admin'이 맞으면 풀리는 문제라는 것을 알수 있습니다. 쿼리문을 살펴보면 앞의 문제와는 다르게 pw 가 md5..

[LOS] Lord of the SQL Injection - gremlin

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. SQL Injection 공격은 임의의 SQL 쿼리문을 삽입한다는 게 가장 중요한 포인트입니다. 내가 삽입한 SQL 쿼리문이 서버에 어떻게 삽입되는지 그리고 DB에서 어떻게 실행되는 눈으로 보면 조금 더 이해하기가 쉬울 거라고 생각이 듭니다. LOS 사이트는 서버에서 완성되고 실행되는 SQL 쿼리문을 눈으로 확인할 수 있고, 내가 넣은 쿼리가 SQL 질의문이 어떻게 만들어지는지 확인할 수 있습니다. 이렇게 직접 눈으로 확인하면서 한 단계씩 풀어 보도록 하겠습니다. GET 방식 데이터 전송 - 데이터를 URL에 포함하여 값을 전달하는 방..

[LOS] Lord of the SQL Injection 소개

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 사이트 - https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr Lord of SQLInjection 사이트는 SQL Injection에 대하여 이해하고 기본적인 문법과 스킬을 습득하기에 좋은 사이트로 간단한 소개와 앞으로 문제풀이를 같이 해보도록 하겠습니다. 먼저 사이트에 접속을 하면 위와 같은 화면을 확인할 수 있고, [enter to the dungeon]을 눌러 회원 가입을 해줍니다. 저 같은 경우 회원 가입을 할 때 평소 쓰지 않는 ID와 PW를 입력하여 회원 가입을 진행하였습..

[Wargame] Webhacking.kr old-01 문제

워게임 사이트 Webhacking.kr old-01 문제를 살펴보도록 하겠습니다. https://webhacking.kr/chall.php 사용되는툴 - EditThisCookie, 버프 스위트 (해당 부분 사용법들은 해당 블로그에 정리되어 있습니다.) webhacking.kr의 old-01 문제 화면입니다. 처음 페이지를 보고 습관적으로 소스보기 및 해당 URL을 입력해 보았는데 별다른 특이사항이 없어 view-source 링크를 클릭하여 보았습니다. 화면에 view-source 부분을 클릭하면 다음과 같은 소스코드들이 보입니다. 먼저 해당 소스코드를 살펴보도록 하겠습니다. 소스코드를 살펴보면 user_lv 라는 쿠키를 생성하고 쿠키의 값에 1을 넣어주는 것을 알 수 있습니다. 라인을 따라서 코드를 확..

반응형