Webhaking.kr 3번 문제




문제를 들어가보자




이런 퍼즐판을 보게되는데

소스보기를 해봐도 딱히 넘어가는방법은 찾지못했다.

근데 퍼즐판이 옛날에 해본 퍼즐과 유사해서 직접 풀어봤다.

무튼 비슷한 퍼즐을 학교다닐때 해봤고

숫자가 그 줄의 체크되어야 하는 갯수이다.



체크된곳과 숫자들을 보면 대충 어떤 느낌인지 알 것이다.

그 줄에 표시된 숫자만큼 색이 채워질 수 있다.

숫자들이 겹치는 부분에 체크를 하다보면

이렇게 퍼즐을 풀 수 있다.

gogo 해보자




이런 화면을 만나게 되고,

느낌이 SQL Injection 이다.


아무거나 입력을 해보면



이런식으로 입력한 데이터들을 보여준다.


실제로 name 과 answer 값을 POST로 넘기고있는걸 확인할 수 있다.

즉 name 또는 answer 값을 조작하여 SQL Injection 을 시도하면 되는데,

여러 SQL Injection 구문을 사용해 보면 no hack 이라는 단어를 만나기 쉽다.

우리가 평소에 쓰는 or 등도 필터링 되어있어서 시도할 수 없다.


그래서 나는 answer 부분 맨 뒤에 or 대신 or와 같은 역할을 가지고있는 || 를 넣고 true 를 리턴하게 했더니

문제를 해결하게되었다.



 = 도 필터링이 되어있어서

||1 을 보내주고 이름은 위와 같이 zxcv 를 주었다.




여기에서 보여주는 answer 에 authKey를 출력해준다.

이 authKey로 인증하면 3번을 클리어하게된다.

'Security > Wargame' 카테고리의 다른 글

[Webhacking.kr] Challenge 5  (0) 2014.07.10
[Webhacking.kr] Challenge 4  (0) 2014.07.10
[Webhacking.kr] Challenge 3  (0) 2014.06.19
[Webhacking.kr] Challenge 2  (5) 2014.06.17
[Webhacking.kr] Challenge 1  (0) 2014.06.13
[Webhacking.kr] Challenge 8  (0) 2014.06.10

티스토리 툴바