반응형

Write-up 119

[SuNiNaTas] level 22

Suninatas level 22keyword : blind injection Blind SQLinjection 문제이다.이것저것 시도해본 결과, 일단 특수문자는 대부분 안되는 것을 확인했다. 다행히 '는 되서 escape이 가능하다. white space가 필터링 대상이라 고민이 좀 됐는데, 다행히 %0a로 우회할 수 있었다.(찾아보니 괄호()로 감싸도 됨!) Part_one/web22/web22.asp?id=guest'and%0asubstring(pw,1,1)='g'--&pw=1234 Part_one/web22/web22.asp?id=admin'and(len(pw)=10)--&pw=1234 Part_one/web22/web22.asp?id=admin'and%0asubstring(pw,1,1)='a'-..

Write-up 2019.04.13

[SuNiNaTas] level 8

Suninatas level 8keyword : brute force brute force 문제인 것 같다. id와 pw를 입력했을 때의 fiddler로 잡아본 결과 id와 pw는 body에 들어가고 POST 요청으로 나가는 것을 확인할 수 있었다.적당히 다음과 같은 코드를 짜서 돌리면 된다.import urllib.request ​ target = 'http://suninatas.com/Part_one/web08/web08.asp' r = urllib.request.Request(target) r.add_header("Cookie","ASPSESSIONIDCSAARTSC=KELNKLFBEBIHLHILKGKJNOBN") for i in range(0, 9999): data = urllib.request...

Write-up 2019.04.13

[SuNiNaTas] level 7

Suninatas level 7keyword : faster!, IU귀여운 아이유가 나온다. 아이유 카와이이이ㅣㅣ 근데 사진이 너무 큰 거 같다. 여러 의미로 심쿵할뻔 &nbsp&nbsp&nbsp br로 도배해놨다. ㅎㄷㄷ Hint를 봐서나 아래의 web07_1.asp를 봤을 때, 이 문제의 아이디어는 web07.asp를 요청한 뒤 빠르게 yes 버튼을 눌러 web07_1.asp를 요청하는 게 핵심인 것 같다. alert("Wrong way!"); document.location.href='./web07.asp'; alert("Fail..Your too slow"); location.href="web07.asp"; 막 새로고침해서 빠르게 하는 거는 다음의 코드로 인해 불가능하다. function noEv..

Write-up 2019.04.13

[SuNiNaTas] level 6

Suninatas level 6keyword : sql injection, cookie 요런 게시판이 존재한다. 코드 상 봐도 숨겨진 데이터는 없었다. 각 각의 게시물들을 살펴보면 다음과 같다. 세 번째 게시물인 README는 잠겨있고, 나머지 두 게시물은 봐도 뭔소리인지 잘 모르겠다. Hint를 보아하니 password를 찾아내던 우회하던 하여 README를 읽는 게 문제해결의 시작인 것 같다."select szPwd from T_Web13 where nIdx = '3' and szPwd = '"&pwd&"'"를 보아하니 Password로 입력한 값이 저 pwd에 위치하게 되는 것 같다. sql injection 문제이다. 다만 ' or 1=1 --이 안되서 조금 헤맸는데, =이 아닌 다른 연산자를 사..

Write-up 2019.04.13

[SuNiNaTas] level 4

Suninatas level 4keyword : user-agent Point ... Plus를 누를 때마다 Point 값인 value가 증가한다. 힌트를 보아하니 일단 Point를 50으로 증가시켜야 할 것 같다. 뒤에 있는 'SuNiNaTaS'는 뭘 뜻하는지 잘 모르겠다.Plus를 눌렀을 때 요청을 살펴보면 다음과 같다.2번째와 4번째는 인증서파일과 css파일이므로 무시하고, 1번과 3번을 보면, 먼저 /Part_one/web04/web04_ck.asp를 요청하는데, response를 보면 그냥 /Part_one/web04/web04.asp로 리다이렉트한다. 이 후 web04.asp를 요청하면 response로 기존 html 파일에서 value가 1 증가한 html 파일을 보내준다. 일단 Plus를 ..

Write-up 2019.04.13

[SuNiNaTas] level 3

Suninatas level 3keyword : write board bug ??? 하며, 이것저것 뒤져봤는데 별게 없었다. 게다가 Notice 게시판에는 글쓰기 기능이 없다. 글자만 말똥말똥 바라보면서 아니 뭐 하라는거지??하면서 답답할 때는 QnA를 보자. Solver를 보는 것보다 QnA에서 가끔 나오는 깨알같은 단서들을 참고하는게 더 나은 것 같다.이런식으로 문제에 대한 힌트를 얻을 수 있다. 진짜로 Notice Board에 글을 쓸 수 있는 방법이 있는 것 같다. 고수 성님이 말씀하신대로 자유게시판(=QnA 게시판)의 동작을 참고해보며 Notice Board에 쓰는 방법을 찾아보도록 하자.우선, Q&N 게시판에 접속해보면,처음 저 화면을 보여주기 위해서는 /board/list.asp?divi=F..

Write-up 2019.04.13

[SuNiNaTas] level 2

Suninatas level 2keyword : bypass javascript function chk_form(){ var id = document.web02.id.value ; var pw = document.web02.pw.value ; if ( id == pw ) { alert("You can't join! Try again"); document.web02.id.focus(); document.web02.id.value = ""; document.web02.pw.value = ""; } else { document.web02.submit(); } } 요부분이 중요한 건 알겠는데, 어떻게 하지.. 몸부림치다가 Java script는 client side script라서 걍 client 딴에서만 동작..

Write-up 2019.04.13

[Lord Of BufferOverFlow] 1 ~ 20 (CLEAR)

Lord Of The BufferOverFlow 공략 옛날에 완전 대충 풀었던 것 같아, 다시 시작해본다. 코찔찔이던 시절에 풀면서 느낀 거랑 어느정도 머리가 커진 뒤 풀면서 느끼는게 좀 다른 거 같다. 뭔가 문제를 푸는 순서가 굉장히 이상한 걸 본인도 느끼고 있지만, 그래도 뭐 문제 풀이는 다다익선이 아니겠는가gate / gate 로 접속[gate@localhost gate]$ cat /etc/*release Red Hat Linux release 6.2 (Zoot) [gate@localhost gate]$ getconf LONG_BIT 32 [gate@localhost gate]$ cat /proc/version Linux version 2.2.14-5.0 (root@porky.devel.redhat..

Write-up 2019.03.21
반응형