전체 글
-
Wargame.kr jff3_magicWebHacking/Wargame.kr 2018. 2. 27. 23:57
jff3_magic800point / CommaThis challenge is part of Just For Fun [Season3]. - thx to Comma@LeaveRet 힌트로 .swp를 alert로 알려준다..index.php.swp 파일을 보면 다운 받아지고 소스를 볼수있다.vi로 복구를 해서 할려 했는데 오류가 나서 swp상태에서 소스를 보면서 분석 하였다.id,pw를 입력 받는데 소스에서는 GET방식으로 no를 입력 받고 있다. no에다가 sql injection을 해보니 취약점이 있었다.no=0 을 넣어보면 true가 되면서 admin이 출력 된다. 아이디는 admin인것같다. 패스워드를 틀리면 이상한 해쉬에 incorrect password가 출력된다. 그냥 submit을 누르고 나온..
-
-
-
Wargame.kr QnAWebHacking/Wargame.kr 2018. 2. 27. 18:53
QnA800point / bughelaTime based SQLi challenge. (with Insert Query) you can't see the result after insert query. but you can SQLi Attack!TIME BASED SQLi 문제인것같다. 메뉴 하나하나 눌러보면 알겠지만 누가 봐도 toJSMaster에서 취약점이 있을 것 같은 느낌이 든다.소스를 보면 cont,mail,type를 post형식으로 보내고 있다.cont, mail에는 ' or sleep(3)#으로 테스트를 해보고 type에는 sleep(3) 이런식 으로 테스트를 해서 sql injection취약점이 있는지 확인을 할 수 있었다.그 결과 type에 sql injection취약점이 있었다. 원래 ..
-
Wargame.kr ip log tableWebHacking/Wargame.kr 2018. 2. 26. 02:14
ip log table700point / bughelaBlind SQLi challenge. You can use 'Ascii' to 'Date'Blind SQLi 문제다. IDX 누른 상태에서 파로스를 보면 idx=(클릭한 IDX)를 POST로 보내고 있다.그곳에 IF를 이용하여서 SQL INJECTION을 해보니 취약점이 있다는 것을 알 수 있었다. 123456789101112131415161718192021222324252627282930import urllib2 pw_idx = 10temp = 0table = 'admin_table'id_ = 'blue_admin'ps = '0h~myp4ss'while True: url = 'http://wargame.kr:8080/ip_log_table/chk...
-
-
Wargame.kr lonely guysWebHacking/Wargame.kr 2018. 2. 26. 00:47
lonely guys700point / bughelaBlind SQLi challenge. Can you SQLi with 'order by' in expression? 이번 문제 주 핵심은 order by에서 일어나는 sql injection이다.order by에서 if와 서브 쿼리가 가능하기 때문에 이것을 이용하여서 문제를 풀 수 있다. 테이블과 컬럼은 소스에서 authkey라고 알려주고 있기 때문에 간단하게 문제를 풀 수 있다. import urllib2 password = ''pw_idx = 1 temp = 48 while True: url = 'http://wargame.kr:8080/lonely_guys/index.php' data = 'sort=,if((select ascii(substr(a..