-
<Webhacking.kr> old-03Wargame/Webhacking.kr 2021. 11. 9. 16:52
하나의 로직 퍼즐 문제가 나온다. 숫자는 색칠이 돼있는 사각형의 개수를 뜻한다.
이 로직 퍼즐을 풀면
위와 같은 모양이 된다.
'solved' 버튼을 누르면
로그에 이름을 기입하라고 한다.
아무 이름을 기입해 보겠다.
name, answer, ip가 출력된다.
다른 값(admin, 특수문자 등)을 입력해도 name만 다를 뿐, answer와 ip는 항상 같은 값을 출력한다.
SQL Injection 구문을 넣어봤다.
여전히 answer와 ip값은 동일했다. 이렇게 푸는 게 아닌듯하다.
페이지 소스를 살펴보면
POST 방식으로 answer와 id가 전달된다. POST 방식은 BODY에 데이터를 넣어서 보낸다.
Burp Suite로 살펴보면
POST 방식으로 "answer=1010100000011100101011111&id=1"이 전송되는 것을 확인할 수 있다.
여기에 SQL Injection을 해본다.
answer=1010100000011100101011111' or 1=1-- &id=아무 값
구문으로 SQL Injection 공격을 수행할 수 있다.
이는 Burp Suite의 Repeater를 통해 공격할 수 있다.
Send하면 문제가 풀리게 된다.
'Wargame > Webhacking.kr' 카테고리의 다른 글
<Webhacking.kr> old-07 (0) 2021.11.15 <Webhacking.kr> old-05 (0) 2021.11.14 <Webhacking.kr> old-06 (0) 2021.11.11 <Webhacking.kr> old-02 (0) 2021.11.08 <Webhacking.kr> old-01 (0) 2021.11.04