URL은 다음과 같다.
http://suninatas.com/challenge/web06/web06.asp
해결책
들어가면 한 페이지의 게시판이 우리를 반긴다. 게시글은 다음과 같다.
- Hint : Reading suninatas's Writing!^^
- Reference : https://md5hashing.net/
- README : 아래 사진 참조
- Waiting : 세상일들이 다 내뜻대로는 되지 않는다.. 기다라고 기다리자 때가 올 때까지...
- 열공열공 : PoP짱!ㅋㅋ
README를 조금 자세하게 볼 필요가 있어 보인다.
간단한 쿼리이다.
- "select szPwd from T_Web13 where nldx = '3' and szPwd = '"&pwd&"'"
SQL Injection이라고 생각하고 일단 기본적인 공격 쿼리를 짜 보자.
- 'or 1=1--
으흠; 쿼리 필터링이 있는 거 같은데, 등호를 막는 건지 작은따옴표를 막는 건지, 공격의 형태를 띄고 있는걸 막는건지, 판단을 할 필요가 있다. 다 보내보면 알 수 있는데, 등호만 막는다. 따라서 부등호를 사용해서 쿼리를 짜 보자
- 1' or 2>1--
결과를 auth_key가 suninatastopofworld!로 받았는데 어디 써야 될지 모르겠다. 일단 아래 쓰여있는 "이제 이 글을 읽으실 수 있습니다."의 요청정보를 보자
그렇다. 쿠키에 auth_key가 있다. 보면 md5로 암호화되어있는 걸 알 수 있다. 위에 suninatastopofworld! 를 md5 돌린 값으로 바꾸어 보자
다음과 같은 "KEY_HINT"라는 친구가 나왔다. action이 Rome's First Emperor이다. 와우 검색 ㄱㄱ 찾을 수 있었다.
'WarGame > SuNiNaTaS' 카테고리의 다른 글
[SuNiNaTas] 써니나타스 8번 - WEB (0) | 2021.06.09 |
---|---|
[SuNiNaTas] 써니나타스 7번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 5번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 4번 - WEB (0) | 2021.06.09 |
[SuNiNaTas] 써니나타스 3번 - WEB (0) | 2021.06.09 |