WarGame
[SuNiNaTas] 써니나타스 1번 - WEB
URL은 다음과 같다. http://suninatas.com/challenge/web01/web01.asp Game 01
[SuNiNaTas] 써니나타스 공략을 시작하며
손휘났다스는 워게임 사이트이다. 분야는 WEB, REVERSING 등 폭넓은 분야를 가지고 있다. 문제의 수가 많은 것은 아니지만, 32문제 정도면 한번 공략집을 적기에 충분하다는 생각이 들어서 공략을 시작한다. http://suninatas.com/ 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com
[LOSI] Lord of SQL Injection 일시정지
Lord of SQL Injection 포스팅을 이번 주까지 마무리하려 그랬는데, 남은 3개의 문제가 비 관계형 데이터베이스 문제이다. 필자가 이걸 할 줄 몰라서 배우고 오려면 시간이 조금 걸릴 거 같다. CEH시험 바우처가 얼마 안 남아서 5월에 시험을 계획하고 있는데, 이후에 남은 문제들을 정리하려고 한다.
[LOSI] Lord of SQL Injection Level 45 - Kraken
으으 문어다. 필자는 연체동물을 먹지 못한다. 몸이 거부반응을 일으킨다. 토한 게 한두 번이 아니다. 빨리 코드를 보고 무찌르자 코드 코드에 따르면 mssql기반의 문제이다. GET파라미터로 전달될 id와 pw에 대해서 master와 information을 필터링하고 있다. 그 후 table인 member에서 id를 query 해서 결과를 echo 하고, pw로 전달된 값이 $krakenFlag로 나오면 된다. * 주석으로 flag는 member테이블이 아닌 'flag_{$hash}'의 테이블에 있다고한다. 메타 테이블에 접근을 해야 되겠다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=FLAG if($result ['id'])라는 조건이기에, id가 있기만 ..
[LOSI] Lord of SQL Injection Level 44 - Mummy
이번에는 미라다. 수많은 용들과 전설 속의 네스호의 괴물까지 무찌르고 만난 것이 고작 미라라는 게 조금 김 빠지는 이야기이다. 코드를 만나보자 코드 mssql 기반의 문제이다. query로 받아오는 파라미터에 대해서 master, sys, information등 메타 테이블의 접근을 필터링하고 있다. 그 후 가져온 query를 길이에 맞게 반복 순회를 하면서 query에서 ord값이 32 이하인 문자가 발견되면 exit을 사용한다. 그 후 파라미터로 날아온 query에 대해서 직접 $result를 받아와서 결과적으로는 정확한 pw를 요구하고 있다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=0c3cc245 해결해야할 문제는 자명하다. 공백으로 인식할 수 있는..
[LOSI] Lord of SQL Injection Level 43 - Yeti
이번 문제는 예티이다. Yeti라고 했을 때 아래 예티가 가장 먼저 떠올랐다면 우리는 훌륭한 공익이다. 코드 저번 레버넌트와 같은 mssql문제이다. id와 pw에 대해 master, sys, information 등 메타 테이블 접근을 차단한 것이 눈에 띈다. admin의 정확한 pw를 알아야 하는 걸 봐서 blind sql injection을 시행하거나, 새로운 방법을 시도해야 될 거 같다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=6425b725 전형적인 Time based sql injection으로 해결이 가능하다. 참고로 이야기를 하자면, mssql은 sleep함수가 없다. waitfor라는 키워드가 sleep처럼 사용되며, 아래와 같은 사용법을..