일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 시스템
- WebHacking
- ubuntu
- 해킹
- SQL Injection
- 화이트햇콘테스트
- Linux
- CCE
- Writeup
- web
- XSS
- CODEGATE
- SQL
- SQLInjection
- crosssitescripting
- 상호배제
- Python
- rubiya
- lordofsqlinjection
- webhackingkr
- 알고리즘
- 프로세스
- sqli
- webhacking.kr
- ctf
- 운영체제
- Los
- 시스템프로그래밍
- hacking
- 웹해킹
- Today
- Total
목록분류 전체보기 (79)
One_Blog
소스코드는 다음과 같다. and, or , substr등을 가볍게 필터링하고 있는데, 연산자와 mysql문법을 활용하여 가볍게 우회해주면 될 것 같다. and = && or = || substr = mid로 우회하여 blind sqli 페이로드를 구성하였다. ' || id like 'admin' && length(pw) like 1~? # 해당 페이로드를 활용하여 패스워드의 비밀번호를 구해보았다. 패스워드가 8일 때 admin계정에 로그인을 성공한 것을 확인할 수 있다. 따라서 패스워드의 길이는 8이다. 그럼 이제 패스워드를 구할 차례이다. ' || id like 'admin' && ascii(mid(pw, 1, 1)) > 60 해당 페이로드를 활용하여 패스워드를 한자리씩 구하면 된다. admin으로 로..
내가 이전에 풀었던 los - skeleton문제를 chatGPT에게 맡겨보았다. 하아.. 내심 못풀기를 기대했지만... 코드 분석과 더불어 Payload까지 완벽하게 짜주었다... 허허.. 실제로 pw에 해당 값을 넣어서 문제가 풀리는 지 확인해보았다.. 화가 나지만 문제가 잘 풀린다. 곧 있으면 해킹 업계도 AI에게 일자리를 모두 빼앗길 것 같다... AI한테 자리를 뺏기면, 내가 할 수 있는 건 2차 러다이트 운동밖에 없는 것 같다. AI가 발전하는 건 좋지만, 사람들 일자리 다 빼앗길 것 같아서 무섭다... 글 읽어주셔서 감사합니다.
소스코드는 다음과 같다. 주석, 따옴표, union , 띄어쓰기 등 별로 필터링 된 게 없다. 또한 pw만을 인자값으로 받고 있으며, admin으로 로그인에 성공하면 solve를 시켜준다. 그냥 간단하게 union SQL Injection을 시도하면 될 것 같다. pw에 Payload로 ' union select 'admin'%23을 보냈다. 원래대로면 #을 보내도 되지만, 자꾸 #이 웹에서 주석으로 처리되서, 처음부터 URL 인코딩을 시켜 %23으로 전송하였다. 간단하네요. gg 자꾸 union sqli로 풀게 되는데, 이게 맞는 풀이인지 모르겠다..
오늘은 오랜만에 워게임 풀이를 하겠습니당. 문제에 처음 접속하게 되면, 다음과 같이 노노그램을 푸는 화면이 나옵니다. 좀 뜬금 없지만.. 빠르게 풀고 solve를 눌러줍니다. solve를 누르고 다음화면으로 넘어가니 사용자의 입력을 받는 칸이 나오네요. 아무 값이나 입력하고 전송해줍시다. 제가 입력한 값과 answer이라는 변수와 제 ip가 응답으로 날아오네요. answer은 대체 뭔지를 몰라서 10진수 , 16진수 , ASCII 등등 별걸로 다 변환을 해봤지만 딱히 의미가 없는 문자열 같았습니다... 아무 요청을 날리던 answer값은 매번 같더라구요. 그래서 값을 보내는 곳의 소스 코드를 뜯어봤습니다. 소스코드를 보니 hidden value로 answer 값을 보내는 거였군요... value값을 좀 ..