Wargame(86)
-
webhacking.kr 61번 문제(old)
이 문제는 N00bCTF Web 문제 SQL N00b1 이라는 문제와 똑같은 문제이다. -컬럼별칭이란 친구를 부를 때 이름 대신 별명을 부를 때도 있는 것처럼 기존 컬럼명 대신 자신이 설정한 명칭(별칭)으로 컬럼을 출력한다. ex) SELECT a id from table 위처럼 하면 id 이라는 컬럼에 a 라는 별명을 붙혀서 a 의 값이 출력되어 나오게 한다. 이를 이용해서 id 의 값을 admin으로 만들어보자. 분명 필터링에는 admin 값이 없었지만 admin 값을 넣으니 아무것도 변하지 않는다. 그렇다면 admin 값을 16진수로 바꿔서 0x61646d696e 값을 넣어보자.
2019.10.28 -
BackdoorCTF 2019 - web LOST Write up
문제에 들어가서 소스코드를 확인해보면 위와같은 스크립트 태그가 있다. 일단 보이는 문자열을 해석해보자면 flag.php 파일에 post 형식으로 어떤 값을 보내줘야만 할 것 같다. 그래서 소스를 수정해 태그를 이용해서 post 형식으로 flag.php 에 아무값이나 보내주자 제출 이로서 위의 코드를 대입해주고 아무값이나 넣어서 제출을 해보자. 그렇다면 post 형식으로 flag.php 에 입력한 값이 전달 될 것이다.
2019.10.27 -
BackdoorCTF 2019 - web robot Write up
이 문제는 로봇이다. 그렇다 로봇을 입력하면 된다. 위처럼 robots.txt. 를 입력했더니 Disallow: 부분에 /euhfy20hwyeuhs.html 라는 디렉토리가 보인다. 저 디렉토리로 이동해보자.
2019.10.27 -
BackdoorCTF 2019 - web Multilingual Write up
문제를 보기전 먼저 문제 설명을 봐보자. 문제 설명을 보면 flag.txt. 를 읽어야하는데 권한이 없다고 출력된다. 우선 문제 페이지를 보면 신문? 같은게 나와있고 언어를 조정할 수 있는것 같다. 일단 아래 here 링크를 클릭해보자. 위와같은 폼이 있는데 여기서 Language 에 기억할 수 있는 문자를 넣어놓고 xss 공격을 진행해 보았다. 그리고 메인페이지에서 Language 의 이름을 입력하니 이처럼 xss 공격이 성공적으로 먹힌 것을 볼 수 있다. 그렇다면 다음으로 시험해 볼 것은 php 코드가 실행되는지 확인해 보는것이다. 여기선 을 입력하고 위의 기사로 들어가 주면 문제 메인페이지로 이동되는것을 보아 php 코드또한 정상적으로 작동하는것을 볼 수 있다. 이를 이용해서 system 함수를 이..
2019.10.27 -
picoCTF -Web Buttons
버튼을 누르면 아래와 같은 페이지가 출력되고 주소창을보면 button1.php 페이지로 이동하는 것을 볼 수 있다. 그래서 f12 를 눌러서 form action 을 button2.php 로 한번 고쳐보자. 이제 버튼을 눌러보자. Well done, your flag is: picoCTF{button_button_whose_got_the_button_dfe8b73c}
2019.10.25 -
Los succubus 16번 문제 (rubiya)
이번 문제는 id 의 값에서 \ 역슬래쉬 를 이용해서 '를 문자형식으로 만드는게 핵심이다. where id='\' and pw='$_GET[pw]'; 이렇게 역슬래쉬를 주입해서 id 를 끝마치는 싱글쿼터를 문자열화 시켜서 pw의 값을 넣는 곳에서 or 을 이용해서 참값을 만들어 주면 pw 부분을 입력했지만 그 값이 \(역슬래쉬)로 인해서 id의 값에 들어가기 때문에 $result[id]를 만들 수 있다. -> ?id=\&pw=or%201=1%23
2019.10.23