web_security/webhacking.kr

[webhacking.kr] 3번 문제 풀이

HawordFREAKEK 2019. 1. 10. 17:36
반응형

어... 음... 일단 제가 아직은 보안 해킹 관련은 초보이기 때문에 모든 문제를 다 풀지는 않았습니다. 모르는 문제가 있어도 바로 풀이를 보는게 아니라 근처 지식을 물어보거나 뺑 둘러서 검색해보기에 문제 푸는 속도 또한 느립니다.
그래서 1번,2번,3번 .... 이렇게 쭉 푼게 아니라 제가 풀 수 있는 문제만 푼 것이기에 띄엄띄엄 풀이를 쓸 예정입니다. 추후에 풀게 되면 바로 풀이를 올리겠습니다.



... 모지... 스도쿠임을 암시하는 것인가...

일단 이상하게 생긴 격자무늬의 사각형이 있습니다.
스도쿠도 아니네요.



몇몇 네모들은 클릭 시 색칠이 가능합니다.
대충 색칠하고 gogo를 눌러봤습니다.



아니라네요.



일단 대충 위에 있는 숫자들의 배열과 옆에 있는 숫자들의 배열을보니 이 칸에는 몇개가 들어간다... 이렇게 말하는 거 같아서 대충 끼워 넣어 봤습니다.



띠용.
이름을 적으라네요. 본명 적으라는 것은 아닐테고... admin 을 입력해봅시다.



몇 가지 admin 과 같이 이상한 글들이 몇 개 있네요..... 전 화면으로 넘어가봅시다.



지금 보니까 value, 입력 값이 약간 이상합니다. id나 pw 가 아닌 0과 1로 이루어진 숫자들이네요...
... 어쩌라는거지
저는 입력 창을 보면 습관적으로 ' or 1=1#과 같은 입력문을 쳐봅니다
(아무대서나 치시면 안되요)



...
입력 값을 바꿔봅시다.



0과 1 옆에 몇 가지 추가해주고



no hack 이라네요.

일단  wargame 에서 느낀 거지만 이렇게 no hack 이렇게 적혀있으면 성공한 실패라고 생각됩니다.
wargame에서 길을 잡아주는 듯한 느낌이 들기도 하네요.
이어서 계속 해보죠
# 이 안되면 --
or 이 안되면 ||
1=1 이 안되면 그냥 True
다해봅시다.



이거 안되더라고요.
'||1=1--
도 해보고 몇가지 더 해본 것 같습니다.





이제 이거 말고는... 음... 더 이상 생각이 없습니다.




드디어 flag 값이 저기에 빼꼼하게 나와있습니다.




툴을 쓰신 다면 이렇게 하시면


되긴 합니다.



글자수bite * 4 = 그 문자열의 bit 입니다.
bit hash 암호 관련해서 검색해도 비슷하게 나옵니다.



웹 관련해서도 브루트 포싱과 sql injectiion 이 가장 재밌는거 같더라고요.
그런데 브루트 포싱은 파이썬으로 코드 짜려 할 때 너무 오래 걸리고 sql injection 도 공격문이 한두개가 아니라...
못하는 만큼 열심히 해야겠네요.



반응형

'web_security > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] 회원가입하기  (0) 2019.01.10
[webhacking.kr] 1번 문제 풀이  (0) 2019.01.08