CTF 공부/LOS16 [LOS]orge 이 전 문제와 비슷한데 pw 값을 알아야하네요. and와 or만 우회해서 pw를 찾는 코드를 작성해봅시다. 입력해보겠습니다. 2020. 2. 11. [LOS]darkelf or과 and를 우회해봅시다. ||와 &&로요. ?pw=1' || id='admin'%23 2020. 2. 11. [LOS]wolfman 띄어쓰기를 막아놨습니다. id를 admin으로 변경하면 될 것 같은데.. 띄어쓰기를 %09 (tab)으로 우회해서 풀어보겠습니다. ?pw=1'%09or%09id='admin'%23 2020. 2. 11. [LOS]orc id는 admin으로 고정되어있고 pw를 맞춰야하네요. blind SQL Injection을 해야할 것 같습니다. 2가지 순서로 작업을 하겠습니다. 1. PW의 길이를 알아내는 것. 2. PW의 길이만큼 여러 문자를 대입하여 값을 찾아내는 것. 값을 찾아내는 원리에는 echo로 출력되는 Hello admin을 통해 알아보겠습니다. 위와 같은 blind SQL Injection 틀을 만들어서 LOS를 푸는데 사용하겠습니다. 이러한 코드로 실행을 시켜보니! 알맞은 pw 길이와 pw의 값이 뜨네요 ?!?!?!? 왜 Clear가 안뜰까요... 혹시 몰라서 대문자 A를 소문자 a로 바꿔보았습니다. 2020. 2. 9. [LOS]goblin ', "을 막아놨습니다. 그리고 받는것도 no로 받네요 그럼 no=1을 주고 or을 사용해서 id=admin을 이용해보겠습니다. 그리고 따옴표는 %27로 우회해보겠습니다. 우회를 시도했는데 안되네요.. 그냥 admin을 넣어도 안되니 이걸 16진수로 변환해서 넣어보겠습니다. admin의 16진수 값은 다음과 같습니다. (ascii) 값을 제대로 넣었는데 왜 guest가 뜰까요... no을 한번 바꿔보겠습니다. 2020. 2. 9. [LOS]cobolt pw가 md5로 되있네요.. 근데 이것도 id만 admin이면 풀리는것 같아요. 앞에서 풀었던 방법으로 해결해보겠습니다. 2020. 2. 9. [LOS]gremlin 이렇게 되어 있습니다. id를 admin으로 만들면 풀리는 문제 같습니다. id와 pw를 GET을 통해 입력받는데 id는 admin으로, 그리고 그 뒤는 주석 #으로 처리해보겠습니다. 2020. 2. 9. 이전 1 2 다음