본문 바로가기

Web Hacking/los.eagle-jump

(7)
6. org 문제해석 : and 와 or을 사용하지 않고 문제를 해결하면 된다. ! 처음에 org함수를 사용해서 풀었다가 왜 안될까 했는데 org함수에도 or이 들어가서 ... 필터링 됐다 한참 고민을.. ㅠ 대소문자 구분을 하지 않기 때문에 출력은 6C864DEC가 나오지만 이를 그대로 입력하면 CLEAR가 나오지 않는다. 따라서 org함수를 사용했지만 막혀서... 영문 모두를 소문자로 입력하면 다음과 같이 clear한 모습을 볼 수 있다.!
5. darkelf 문제 해석 : or 과 and를 필터링하고 있다. or과 and는 || 그리고 &&로 우회할 수 있다. 여기서는 &를 안썼지만,, 만약 쓴다면 &&가 아닌 endcording된 값인 %26을 사용해야한다. 그 이유는 &는 파라미터 구분자로 이용되기 때문에 &를 그대로 사용하면 파라미터 구분자로 인식한다.
4. wolfman 문제 해석 : preg_match를 보면 whitespace 필터링 하고 있다. or 대신에 ||를 이용하면 쉽게 다음과 같이 우회가 가능하다.. whitespace를 우회하는 방법은 다음과 같은 방법이 있다. whitespace 우회 방법 : 1) Tab : %09 2) Line Feed : %0a 3) Caraage Return : %0d 4) comment : /**/ 5) parentheses : () 6) add : +
3. orc 문제 해석: admin의 비밀번호를 알아내야 하는 문제이다. 특별한 문자열 필터링이 없기 때문에 mysql의 substr을 이용하 여 간단한 파이썬 script를 만들어 봤다. 스크립트를 만들기 위해서는 해당 웹서버에 session을 이용하여 웹 요청을 해야한다. length(pw)함수를 이용해 비밀번호의 길이를 알아내고 그것을 이용해 substr함수로 비밀번호를 하나하나 알아보았다. 그에대한 결과는 다음과 같이 나왔다. 해결!
2. goblin 문제 해석 : preg_match를보면 싱글쿼터 더블쿼터를 막아서 'admin'을 못하도록 막아 놓은 것을 확인 할 수 있다. 쿼터를 우회하는 방법 중 하나인 16진수로 변경하여 문자열을 표현하면 쿼터 없이도 문자열을 입력 할 수 있다. 다음은 mysql에서 테스트해본 결과고 그를 이용하여 문제를 해결한 모습이다.
1. cobolt 문제 해석 : 파라미터 id와 pw를 입력 받고 있으며, 쿼리결과가 id='admin'이면 된다. id=' or id='admin' and 1=1 %23으로 쉽게 우회할 수 있었다.
0. gremlin 문제 해석 : 파라미터로 id 값과 pw 값을 받고 있다. id 값을 조작하여 쿼리 결과가 id만 있으면 해결된다. id=' or 1=1 %23를 통해 쉽게 해결할 수 있었다. %23은 #(주석)을 뜻한다.