일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- wolfman
- orc 라이트업
- los of sql injection xavis
- goblin 풀이
- NULL 잡아먹는 놈
- darkelf 라이트업
- cobolt 라이트업
- lord of sql injection 풀이
- orc 풀이
- gremlin 라이트업
- los 라이트업
- wolfman 라이트업
- blind sql injection
- cobolt 풀이
- zomblie_assassin 라이트업
- xavis 라이트업
- 34t3rnull
- goblin 라이트업
- darkelf 풀이
- zombie_assassin
- SQL Injection
- orc
- los 풀이
- wolfman 풀이
- Los
- darkelf
- lord of sql injection
- gremlin 풀이
- orge 라이트업
- cobolt
- Today
- Total
목록0x0070 워게임 문제 풀이/0x0072 hackthissite 풀이 (8)
NULL 잡아먹는 놈
해석 : sam은 비밀번호 파일이 가장 좋다고 생각했지만 그러나 그는 그의 달력 프로그램을 망쳤대요.샘은 평문 파일을 /var/www/hackthissite.org/html/missions/basic/8/에 넣었다는데요그러나 그의 젊은 딸은 php로 프로그래밍 하는 방법을 배웠고, 그녀는 재능이 있지만보안은 하나도 모른데요. 그녀는 파일 저장을 배웠고 스크립트를 짰다네요. 겁나 기네... 암튼 php로 스크립트 짰대요궁금하니깐 한 번 봅시다. hello를 적어줍니다 ㅎㅎ (이유는 그냥...) submit을 누르면 위와 같이 바뀌는데요. here를 누르면 Hi, {내가 쓴 내용}! 하고, 몇 글자를 썼는지 나오네요.근데 중요한 것은 위에 shtml이란 것입니다!!shtml은 (Server-side incl..
바로~~ 해석해버리기~~이번에 샘은 디렉토리에 이름이 모호한 파일에 level 7 암호를 저장했대요.그리고 관련 없어 보이는 뉴스에 unix cal 명령어를 넣었다네요.그리고 스크립트를 줍니다.딱 생각해보니 command injection 문제인데 모르는 척 그냥 view를 눌러봅시다. 우와... 달력이 생겼어요...느낌상 리눅스 터미널이 있다고 생각하면$cal
해석부터 ㄱㄱ해봐야겠죵?sam은 암호화를 했데요, 근데 그 시스템이 공개되었다네요?그냥 encrypt 방식 알아내서 풀어보라는 것 같은데 까짓것 해주지(사실 노가다 겁나 뛰었어요)(노가다의 산물 끝에)규칙성을 찾기 위해 111111111을 넣어보기로 합니다!! 이렇게 치고 나면? 오호라!!! 늘어나는구만!!!자기 자신 + 왼쪽으로 부터 떨어진 위치 - 1이게 공식이었어요!!! 다음은 무엇을 해야하나???규칙은 알았으니 알아서.. ㅎㅎ...암튼 암호화해서 63h:;8:i 나오는 것 찾은 후 인증하면 끝~
흠... 일단 해석부터 ㄱㄱ우리의 sam은 비밀번호를 얻기 위해 좀 더 현명해 졌어요. 패스워드를 배우는 것 보다는그는 이메일 프로그램을 좀 더 시큐어(안전하다는 뜻 ㅎ)하게 만들기로 결심했어요~일단 전 영어를 못하니깐 ㅈㅅㅈㅅ일단 소스보기를 해보죠 ㅎㅎ 이야... 뭔가 level 4랑 아주 비슷하죠?바꿔저기 sam 저 부분 바꾸면 될 것 같죠? 이렇게??일단 해본 뒤 Send password to Sam 누르면 이야.. secure해진게 페이지가 바뀌지 않는 것이었다니!!!!암튼 이메일 가보면 비밀번호 와있는데요 이거 인증하면 끝~
이번 문제는 ㄹㅇ 신기한 문제임먼저 해석부터 ㄱㄱ샘이 하드 코딩을 했는데 암호가 어려워서 깜빡한데요.그래서 암호 깜빡했을 때 이메일 보내도록 스크립트 짰대요. 그리고 스크립트를 보여준데요.그럼 먼저 소스보기로 스크립트부터 확인할까? 흠... hidden 값으로 이메일이 적혀있는 것을 볼 수 있네요.Send password to Sam을 눌렀을 때 실행되는 걸로 보입니다. 허허저거 바꿔주면 나한테 보낼 수 있을 듯일단 F12 누르거나 오른쪽 마우스 -> 검사 누르신 다음 자신의 이메일로 바꿔준 뒤 Send password to Sam을 누르면? 이야 내 이멜로 왔대요!! ㄹㅇ 신기 개 신기...이런 문제는 처음이다 ㅇㅈ? ㅇ ㅇㅈ암튼 이메일을 보면 패스워드가 와있는데요. 이거 인증하면 끝~
이번 문제도 해석부터 ㄱㄱ샘이 암호 파일을 업로드하는 것을 기억했는데 그것보다 더 큰 문제가 있었다네요.뭐지?? 먼저 소스보기를 해보았습니다. 오잉? hidden으로 값을 보내주는데 password.php라는 것이 있네요. 여기 들어가면 비밀번호가 나오는데 그거 입력하면 끝~
흠... 뭐라할 것도 없는게해석을 해보면샘이 패스워드 보호 스크립트를 해놨는데 그는 평문으로된 패스워드를 읽어온다.그리고 비교하는데 그게 유저가 입력한 것과 비교한다. 하지만 그는 암호를 업로드 하는 것을 게을리했다.이렇게 번역되는데요, 암호를 업로드 안 했다는 것을 보니 암호가 없다는 거네요.그냥 엔터하면 끝...