Web Hacking

요상한 게임이 나온다. rank페이지로 접속하면은 insert문으로 점수를 매긴다는 걸 알 수 있다. * trim 함수는 앞과 뒤 공백을 삭제시킴 일단 insert문이여서 할 수 있는게 제한적이다. score 점수를 클릭하면 저렇게 뜨는데 score인자에 다르게 값을 줘서 injection이 되는지 확인해 보겠다. 각각 score 뒤에 true와 false값을 줘보니 결과값이 달랐다. 그러면 flag확인을 위해 blind sql injection 정도 사용해볼 수 있긴한데 flag의 테이블 필드명을 모르니 필드명을 뽑아보겠다. limit 0,1 procedure analyse() sql절 뒤에는 limit를 사용할 수 있는데 원래 limit는 아이템 수 제한을 위해 사용되지만 뒤에 procedure an..
admin page에 접속해야하는 문제이다. admin page를 눌러보면은 login 하는 팝업 창이 뜬다. 일단 아이디를 모르기 때문에 아무거나 쳐보고 들어가겠다. 몇번 아이디를 틀리고 Cancel을 눌러보면은 source 코드를 볼 수 있는 링크를 준다. view-source 위에서부터 차근히 코드 분석을 해보겠다. 이 코드는 /admin/ 주소를 기준으로 한다. 1. logout = 1 이면은 logout을 한다. 2. login Session이 존재할 시 2-1. 만약 login Session이 어드민이고 SERVER[Remote_Addr]이 172.17.0. ~ 으로 시작하는 주소이면은 flag를 출력한다. 3. login Session이 없을 시 3-1. SERVER[HTTP_REFERER]..
접속하면 이상한 페이지가 나온다. 그래서 일단 하나하나 실행해봤다. 별 다른건 없던 중 delete를 누르면은 file deleted 하면서 삭제가 된다. 이 경우 만약 system 함수를 써서 rm filename을 하는거라면 뒤에 ls-al을 붙여 파일 전체를 볼 수도 있다. 그럼 버프스위트로 파일 이름 뒤에 ;ls-al을 붙이고 파일을 삭제하면은 플래그 획득이 가능하다
view-sourcetable 명을 알아내면 된다.원래라면 union select를 사용해 informaiton_schema에서 알아냈겠지만 select가 우회되어 있으므로 다른 방법을 써야 한다.https://ar9ang3.tistory.com/7 웹해킹 SQLI 우회기법 정리 - Webhacking SQL Injection Bypass Honey Tips지금까지 웹해킹 워게임을 풀면서 깨달은(?) 우회기법을 정리하려 합니다.모두 수기로 기억나는대로 작성하다보니 빠진 부분도 있을 것 같습니다.기억나는대로 추가해서 수정하겠습니다. - or, aar9ang3.tistory.com요 위에 블로그를 참고했다. 다른 내용들도 참고될만하니 읽어보는게 좋을듯 하다. 테이블명, 칼럼명을 알아내야할땐   : selec..
프레딕
'Web Hacking' 카테고리의 글 목록 (14 Page)