ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Webhacking.kr] Challenge 3
    Security/Wargame 2014. 6. 19. 15:18
    336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

    Webhaking.kr 3번 문제




    문제를 들어가보자




    이런 퍼즐판을 보게되는데

    소스보기를 해봐도 딱히 넘어가는방법은 찾지못했다.

    근데 퍼즐판이 옛날에 해본 퍼즐과 유사해서 직접 풀어봤다.

    무튼 비슷한 퍼즐을 학교다닐때 해봤고

    숫자가 그 줄의 체크되어야 하는 갯수이다.



    체크된곳과 숫자들을 보면 대충 어떤 느낌인지 알 것이다.

    그 줄에 표시된 숫자만큼 색이 채워질 수 있다.

    숫자들이 겹치는 부분에 체크를 하다보면

    이렇게 퍼즐을 풀 수 있다.

    gogo 해보자




    이런 화면을 만나게 되고,

    느낌이 SQL Injection 이다.


    아무거나 입력을 해보면



    이런식으로 입력한 데이터들을 보여준다.


    실제로 name 과 answer 값을 POST로 넘기고있는걸 확인할 수 있다.

    즉 name 또는 answer 값을 조작하여 SQL Injection 을 시도하면 되는데,

    여러 SQL Injection 구문을 사용해 보면 no hack 이라는 단어를 만나기 쉽다.

    우리가 평소에 쓰는 or 등도 필터링 되어있어서 시도할 수 없다.


    그래서 나는 answer 부분 맨 뒤에 or 대신 or와 같은 역할을 가지고있는 || 를 넣고 true 를 리턴하게 했더니

    문제를 해결하게되었다.



     = 도 필터링이 되어있어서

    ||1 을 보내주고 이름은 위와 같이 zxcv 를 주었다.




    여기에서 보여주는 answer 에 authKey를 출력해준다.

    이 authKey로 인증하면 3번을 클리어하게된다.

    'Security > Wargame' 카테고리의 다른 글

    [Webhacking.kr] Challenge 5  (1) 2014.07.10
    [Webhacking.kr] Challenge 4  (4) 2014.07.10
    [Webhacking.kr] Challenge 2  (6) 2014.06.17
    [Webhacking.kr] Challenge 1  (3) 2014.06.13
    [Webhacking.kr] Challenge 8  (4) 2014.06.10

    댓글

Designed by Tistory.