본문 바로가기

전체 글

(226)
호스트 기반 모의 해킹 - LFI (Local File Inclusion) 보호되어 있는 글입니다.
호스트 기반 모의 해킹 - 바인드 쉘 보호되어 있는 글입니다.
호스트 기반 모의 해킹 - 페이로드 개념 보호되어 있는 글입니다.
[워게임] Lord of SQL injection 6번 문제 - darkelf write up 이번에는 darkelf 문제를 풀어볼 것이다. darkelf는 prob 과 _ 을 필터링하고 있고 특이하게 or와 and를 필터링하고 있다. 어떻게 하면 좋을까...... 저번 wolfman에서 썼던 방법처럼 or 1=1 같은 논리를 적용해야 prob_을 우회할 수 있다. 직접 select 구문을 쓰려고 하면 prob_을 우회하기 쉽지 않기 때문이다. or을 우회할 방법을 찾다가 && > and 우회 || > or 우회 가 가능하다는 것을 알았다. || 를 이용해서 '1'='1 구문을 삽입하니 where 조건이 참이 되면서 Hello guest 가 출력되는 것을 볼 수 있다. 이제 조건문을 id='admin'을 출력하도록 조절만 해주면 된다. '1'='1 대신 id='admin 을 삽입해주니 문제가 풀렸다.
[워게임] Lord of SQL Injection 5번 문제 - wolfman 이번 문제는 이름이 늑대인간이다.. 문제 형태를 보니 php 뒤에 pw 파라미터로 쿼리를 전달해주면 되는 것 같다. 이 문제의 제한 조건을 보니 preg_match 함수로 prob과 _ , . , \ 과 같은 특수문자 및 문자열을 막아놨다. 공백도 쓰면 안된다고 한다. 공백을 그냥 주지 않고 %09를 이용해 삽입했더니 공백적용이 되었다. 공백 필터링을 이걸로 우회하면 될 것 같다 그 후, or 를 이용해 1=1를 주고 뒤는 주석처리를 해줬더니 조건문이 참이 되어 guest가 출력된 것을 알 수 있다. 그런데 mysql은 and가 or 보다 연산 순위가 높아 id='guest'와 pw='test'가 먼저 처리된 후, 1=1이 처리되었을 것이다. 그럼 사실상 앞의 id='guest'는 없어진 것이나 다름없으..
호스트 기반 모의해킹 - 디렉토리 브루트포싱 보호되어 있는 글입니다.
호스트 기반 모의해킹 - 자동 취약점 진단 (Nuclei) 보호되어 있는 글입니다.
호스트 기반 모의해킹 - MySQL 취약점 진단 보호되어 있는 글입니다.