-
[Webhacking.kr] Challenge 3Security/Wargame 2014. 6. 19. 15:18336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
Webhaking.kr 3번 문제
문제를 들어가보자
이런 퍼즐판을 보게되는데
소스보기를 해봐도 딱히 넘어가는방법은 찾지못했다.
근데 퍼즐판이 옛날에 해본 퍼즐과 유사해서 직접 풀어봤다.
무튼 비슷한 퍼즐을 학교다닐때 해봤고
숫자가 그 줄의 체크되어야 하는 갯수이다.
체크된곳과 숫자들을 보면 대충 어떤 느낌인지 알 것이다.
그 줄에 표시된 숫자만큼 색이 채워질 수 있다.
숫자들이 겹치는 부분에 체크를 하다보면
이렇게 퍼즐을 풀 수 있다.
gogo 해보자
이런 화면을 만나게 되고,
느낌이 SQL Injection 이다.
아무거나 입력을 해보면
이런식으로 입력한 데이터들을 보여준다.
실제로 name 과 answer 값을 POST로 넘기고있는걸 확인할 수 있다.
즉 name 또는 answer 값을 조작하여 SQL Injection 을 시도하면 되는데,
여러 SQL Injection 구문을 사용해 보면 no hack 이라는 단어를 만나기 쉽다.
우리가 평소에 쓰는 or 등도 필터링 되어있어서 시도할 수 없다.
그래서 나는 answer 부분 맨 뒤에 or 대신 or와 같은 역할을 가지고있는 || 를 넣고 true 를 리턴하게 했더니
문제를 해결하게되었다.
= 도 필터링이 되어있어서
||1 을 보내주고 이름은 위와 같이 zxcv 를 주었다.
여기에서 보여주는 answer 에 authKey를 출력해준다.
이 authKey로 인증하면 3번을 클리어하게된다.
'Security > Wargame' 카테고리의 다른 글
[Webhacking.kr] Challenge 5 (1) 2014.07.10 [Webhacking.kr] Challenge 4 (4) 2014.07.10 [Webhacking.kr] Challenge 2 (6) 2014.06.17 [Webhacking.kr] Challenge 1 (3) 2014.06.13 [Webhacking.kr] Challenge 8 (4) 2014.06.10 댓글