wargame24 1번 gremlin LOB와 비슷한 사이트이다. SQL문제만 50문제 가량 있는 유용한 사이트이다 https://los.rubiya.kr/ 1번 문제를 누르면 바로 코드가 나오며 http://wargame.kr/ 처럼 flag 방식이 아닌, 코드를 보고 만족시키면 바로 문제가 해결되는 방식이다. 2019. 11. 1. 11번 tmitter 어딘가에 admin으로 로그인 하여야 하는 것 같다.. 비밀번호 정보가 아예 없기 때문에 밑의 sign up admin 아이디로 로그인하여야 하는데 비밀번호 정보는 아예 없다. 기본적인 sql문을 넣어봤지만 로그인 우회 문제는 아닌 것 같고, 중복가입을 하는 방향을 생각했다. 회원가입창에서 f12를 누르면 폼 아이디 부분이 maxlength가 32로 되어있다. 이 부분을 33으로 바꾸어서 가입을 하면, 서버로 정보가 넘어갈 때는 32글자까지만 넘어가며 그 이후의 글자는 제거된다. admin부터 공백으로 32글자를 채우고 마지막 글자에 k를 입력, 비밀번호는 대충 7글자 채워넣었다. 가입한 아이디로 sign in 창으로 가서 로그인을 하면, 문제가 해결된다 ! 2019. 11. 1. 10번 md5_compare 그냥 서로 다른 값으로 비교만 하여라 value1과 value2가 같은 값이어야 하는 것 같다. 코드를 보면, v1값은 ctype_alpha, v2값은 is_numeric 값을 요구한다. ctype_alpha는 문자열이 모두 알파벳이어야 하며, is_numeric은 숫자여야한다. is_numeric은16진수(0x...)도 허용하는데, string값을 hex값(16진수)으로 바꿔 주입하는게 가능하여 sql injection과 비슷한 취약점이 있다고 한다. 가볍게 해보았지만 실패하였고, 문제를 다시보니 md5 해시를 한 값이 같아야 하기 때문에 다른 접근이 필요하다. md5 equal hash 구글링을 하여 QNKCDZO와 240610708의 md5값이 같게 나오는 버그를 볼 수 있었다. 이 두 값은 각각 .. 2019. 10. 31. 9번 strcmp strcmp 우회 문제이다. sql문은 가볍게 실패하였다. 2019. 10. 30. 8번 DB is really good 유저 이름과 db의 상관관계 ? 로그인 우회를 하고 싶은 문제이다. 간단한 sql 인젝션을 해봤는데 아예 안될 것 같다. 다시 로그인창 으로 돌아와 admin으로 로그인을 하자 이런 문구가 떴다. admin으로 접속하여야 하는 문제인 것 같다 ㅎㅎ 잡다한 sql 인젝션, xss, 특수문자 등등 노가다를 하다 ' / ' 를 입력하자 이런 에러가 떴다. 접속하려는 경로가 './db/wkrm_/.db' 인 힌트를 얻을 수 있었다 URL에 해당경로를 바로 입력하면 apache 버전을 볼 수 있다. admin 접속을 떠올려 './db/wkrm_admin/.db' 로 접속하니 같은 에러가 떴고, ./db/wkrm_admin.db' 로 수정하니 파일이 다운로드 되었다. 해당 파일을 HxD로 열면 key값 경로가 나와.. 2019. 10. 9. 7번 md5_password php md5 취약점 문제인 것 같다. 문제를 시작하며 간단한 sql 인젝션을 시도해봤으나 역시 실패 get source를 클릭하면 php 소스를 볼 수 있다. if(isset($_POST['ps'])){ sleep(1); mysql_connect("localhost","md5_password","md5_password_pz"); mysql_select_db("md5_password"); mysql_query("set names utf8"); post 방식으로 ps를 받으면, md5 db와 연결하는 내용이다. include "../lib.php"; // include for auth_code function. $key=auth_code("md5 password"); $ps = mysql_real_esca.. 2019. 10. 8. 이전 1 2 3 4 다음