WarGame/SuNiNaTaS

[SuNiNaTas] 써니나타스 6번 - WEB

URL은 다음과 같다.

http://suninatas.com/challenge/web06/web06.asp

 

Game 06

 

suninatas.com


해결책

들어가면 한 페이지의 게시판이 우리를 반긴다. 게시글은 다음과 같다.

  • Hint : Reading suninatas's Writing!^^
  • Reference : https://md5hashing.net/
  • README : 아래 사진 참조
  • Waiting : 세상일들이 다 내뜻대로는 되지 않는다.. 기다라고 기다리자 때가 올 때까지...
  • 열공열공 : PoP짱!ㅋㅋ

README를 조금 자세하게 볼 필요가 있어 보인다. 

간단한 쿼리이다.

  • "select szPwd from T_Web13 where nldx = '3' and szPwd = '"&pwd&"'"

SQL Injection이라고 생각하고 일단 기본적인 공격 쿼리를 짜 보자.

  • 'or 1=1-- 

으흠; 쿼리 필터링이 있는 거 같은데, 등호를 막는 건지 작은따옴표를 막는 건지, 공격의 형태를 띄고 있는걸 막는건지, 판단을 할 필요가 있다. 다 보내보면 알 수 있는데, 등호만 막는다. 따라서 부등호를 사용해서 쿼리를 짜 보자

  • 1' or 2>1-- 

결과를 auth_key가 suninatastopofworld!로 받았는데 어디 써야 될지 모르겠다. 일단 아래 쓰여있는 "이제 이 글을 읽으실 수 있습니다."의 요청정보를 보자

그렇다. 쿠키에 auth_key가 있다. 보면 md5로 암호화되어있는 걸 알 수 있다. 위에 suninatastopofworld! 를 md5 돌린 값으로 바꾸어 보자

다음과 같은 "KEY_HINT"라는 친구가 나왔다. action이 Rome's First Emperor이다. 와우 검색 ㄱㄱ 찾을 수 있었다.