본문 바로가기
반응형

Study/Web12

[웹해킹] LOS 12번 darkknight 음... 좀 까다로운 것 같다 쿼터도 막혀있고, substr도 막혀있다. 우선 admin계정을 찾아보자. 이제 비밀번호를 찾아보자. 비밀번호는 8자!!! 브루트포스 하기 위해 찾아냈다. 쿼터를 사용하지 못해서 어떻게 문제를 풀 것인가 찾아보았다. 쿼터를 사용하지 못할 때 ' and substr(str, 1, 1) = 0x61 # ' and substr(str, 1, 1) = unhex(61) # ' and substr(str, 1, 1) = char(97) # 전부 a로 변환된다. 얘네도 막혔다면 ' and hex(substr(str, 1, 1)) = 61 # ' and ascii(substr(str, 1, 1)) = 97 # ' and ord(substr(str, 1, 1)) = 97 # 나는 char.. 2017. 9. 7.
[웹해킹] LOS 11번 golem 문제를 보면 결론은 pw를 찾으라는 것 같다. 평소에 하던 방식으로 할 수 없는게 or, and, substr, = 이 필터링 되어 있다. 하지만 다 우회할 수 있다. 한번 풀어보자!! = 대신 like를 사용할 수 있다. admin 비밀번호를 찾아보자. 비밀번호는 8자!!! 브루트 포스를 이용하여 비밀번호를 알아낼 수 있다. 비밀번호는 88e3137f 2017. 8. 18.
[웹해킹] LOS 10번 skeleton id가 guest로 되지만 admin이 되어야 문제가 풀린다 그리고 뒤에 and 1=0이 있다. 일단 id를 admin으로 만들고 뒤에를 주석처리 해보자. 2017. 8. 18.
[웹해킹] LOS 9번 vampire 8번 문제와 마찬가지로 id가 admin이어야 하나 admin을 입력하면 공백이 되게 되어 있다. 대문자를 넣어 입력해보자! 2017. 8. 18.
[웹해킹] LOS 8번 troll id가 admin이 되어야 하는데 admin이 필터링 되어 있다. php는 대소문자를 구분하지 않는다. 그럼 admin을 대문자로 입력하면 될려나!? 시도해보자. 2017. 8. 18.
[웹해킹] LOS 7번 orge 문제를 보니 $result['pw']와 $_GET['pw']가 같아야 하니 이것은 비밀번호를 찾으면 된다. admin의 비밀번호를 찾아보자! admin의 비밀번호는 8자!! 비밀번호 8자를 다 찾았다!! 6c865dec 2017. 8. 18.
반응형