본문 바로가기

씨플플

webhacking.kr [문제 27번] 27번 문제를 해결해보자. 해당 문제의 배점은 150point이며, 클릭해보자. 접속하니 SQL INJECTION을 이용하여 풀라는 힌트와 인풋박스가 주어진다. 어떻게 인젝션하라는 정보가 없으므로 소스코드 또한 확인해보자. 해당 소스코드를 확인하니 인덱스 페이지의 소스코드가 주어져있다. 접속하여 확인해보자. php 소스코드만 살펴보자 if($_GET[no]) { if(eregi("#|union|from|challenge|select|\(|\t|/|limit|=|0x",$_GET[no])) exit("no hack"); $q=@mysql_fetch_array(mysql_query("select id from challenge27_table where id='guest' and no=($_GET[no])").. 더보기
webhacking.kr [문제 26번] 25번에 이어 26번문제를 풀어보자. 해당 문제의 배점은 100point이며, 이 문제 또한 다소 쉬울 것으로 예상된다. 해당 문제를 접속하니 index.phps라고 인덱스 페이지의 소스코드가 주어진 것을 확인할 수 있다. 클릭해보자. 소스코드를 보니 상당히 쉽다. 분석) if(eregi("admin",$_GET[id])) { echo("no!"); exit(); } // GET방식으로 넘어온 id 변수의 값이 'admin'이면 "no!"를 출력 후 종료한다. $_GET[id]=urldecode($_GET[id]); // GET 방식으로 넘어온 id값을 urldecode하여 담는다. if($_GET[id]=="admin") // 해당 변수의 값이 'admin'일 경우 { @solve(26,100); //.. 더보기
webhacking.kr [문제 25번] 25번 문제를 풀어보겠다. 해당 문제의 배점은 150point로 확인된다. 해당 페이지를 확인하니 리눅스에서 디렉토리 및 파일을 확인(ls -l)할 때 나오는 화면이다. 조금만 해당 페이지를 분석해보자. 별다른 정보는 찾을 수 없다. 한번 url을 변경하여 해당 페이지에 접속해보자. 해당 파일을 접속해본 결과 메인 페이지의 인풋박스 안에 보여졌던 hello world라는 문자열을 담고있었다. 그리고 한가지더 해당 url에서 hello라는 문자열을 GET방식으로 전달한 결과 보여졌다. 그러나 hello가 아닌 임의의 다른 문자열을 입력해도 hello.txt.의 내용을 보여줬다. 그렇다면 확장자 .txt는 고정되어있고, 만약 해당 파일이 없으면 디폴트로 hello.txt 파일을 보여주는 것으로 확인된다. 이.. 더보기
webhacking.kr [문제 24번] 24번 문제를 풀어보겠다. 해당 문제의 배점은 100point이며, 다소 쉬운 문제로 예상된다. 군말없이 클릭해보자. 현재 접속 클라이언트의 IP주소가 보여지며, Wrong IP!라는 메세지를 보여준다. 무언가 적절한 아이피 주소로 변경한다면, 해당 문제를 풀 수 있을 것 같다. 소스코드 또한 확인해보자. 소스코드에 눈에 띄는 부분이 있다. index.phps 를 제공하고 있다. 의심의 여지없이 확인해보자. 다음과 같은 소스코드를 보여주며, 해당 소스코드를 분석하여, 공격방법을 생각해보자. 코드 분석) 분석에 주석을 구체적으로 달아놓았으니 참고하자. 여기서 눈여겨 봐야할 부분이 '12'와 '7.' '0.'을 공백으로 대체한다는 것이다. 만약 112277..00..00..1 해당 문자열을 대입했을 경우, .. 더보기
webhacking.kr [문제 23번] 23번 문제를 풀어보겠다. 해당 문제의 배점은 200point이다. 23번 문제를 접속해보니, 입력 폼 한가지가 있고, 힌트로는 를 인젝션하라고 한다. 그럼 한번 해당 스크립트를 인젝션해보자. 당연히 이렇게 쉽게 될리가 없다. 특정 문자들이 필터링 되어 있는 것으로 확인된다. 어떤 문자열들이 필터링 되어 있는지 체크해보자. 해당 문자열을 토큰 단위로 쪼개어 체크해보았다. 1) 4) alert 5) ( 6) 1 7) ) 8) ; 9) / 해당 필터링 된 문자들을 확인해보면, 각 특수문자들을 필터링 되어있지 않지만, 'script'와 'alert'문자열들은 필터링 되어있는 것으로 확인됬다. 그렇다면 해당 문자열을 이루고 있는 문자들도 필터링 될까? 다행이 아닌 것으로 확인되었다. 그렇다면 해당 문자들을 nu.. 더보기
webhacking.kr [문제 22번] 오늘은 22번 문제를 풀어보겠다. 사실은 며칠전에 풀었지만, 포스팅하지 못하였다. 해당 문제의 배점은 500point이며, 점수 배점이 높은거로 봤을 때, sql injection문제가 아닐까 조심스레 예상해본다. 해당 페이지 접속시, 다음과 같은 로그인 폼이 보인다. 힌트에 유의해야 할 부분이 있는 데, if($id=='admin') echo("good! Password is $solution"); 해당 부분에서 로그인한 아이디($id)가 'admin'이면 패스워드를 출력하는 것으로 확인된다. 먼저 해당 입력폼의 임의의 아이디를 넣고 로그인해보자. 역시나 Wrong! 이라는 메세지를 보여주면서 로그인 실패한다. 한번 회원가입해볼까? username은 'lidron'으로 password는 'crack'으.. 더보기
webhacking.kr [문제 21번] 잠깐 여행을 다녀오느라 문제풀이를 하지 못하였다. 오늘은 웹해킹 21번 문제를 풀어보겠다. 배점은 250point이다. 해당 문제 클릭 다음과 같이 BLIND SQL INJECTION이라는 힌트가 주어져있고, 인풋박스가 한가지 있다. 해당 문제는 BLIND SQL INJECTION기법을 이용하여 풀이하는 문제로 예상된다. 실제로 데이터를 입력해보자. 1~10까지 차례대로 입력해보았다. 1과2는 참(TRUE)이였고, 3~10까지는 거짓(FALSE)이였다. 또 한가지 입력시 URL을 통해 GET방식을 통해 서버에 전달되는 정보가 무엇인지 확인해보았다. no값 말고도 id와 pw가 전달되어지는 것을 확인하였다. 이를 통해 예상해볼 때 정보를 가져오는 테이블은 아이디와 비밀번호를 저장해둔 데이터 테이블이고 구조.. 더보기
webhacking.kr [문제 18번] 세번째 라인의 마지막 주자인 18번 문제를 풀어보겠다. 해당 문제의 배점은 100point이다. 해당 문제에 접속해보자 문제에 접속하자 마자 해당 문제의 해결책이 SQL INJECTION이라는 힌트가 주어져 있고, 인젝션할 쿼리를 포함하는 페이지의 소스가 주어진다. 주저없이 해당 인덱스 페이지의 소스코드를 살펴보자. 해당 소스코드에서 눈에 띄는 점 두 부분이 있다. 첫번째, 특정한 문자열을 필터링 하는 부분이다. 조건문을 확인해보면, eregi(인자1, 인자2) 함수를 이용하여 특정한 문자열들을 필터링 하고 있다. 보고 확인 가능하지만 대략적으로 공백문자, '/', '&', 'union', 'select', 'from', '0x' 등의 문자열들을 필터링 하고 있다. 다음과 같은 문자열을 이용하여 sql .. 더보기