분류 전체보기
-
<Lord of SQL Injection> orgeWargame/Lord of SQL Injection 2021. 11. 12. 01:04
orge 'prob', '.', '_', '()', 'and', 'or'을 필터링한다. 전달받은 'pw'의 값에 싱글 쿼터, 더블 쿼터, 백 슬래시가 있을 경우, 이 들 앞에 '\'를 추가한다. 그리고 'pw'의 값이 참이고 'pw'의 값과 전달받은 'pw'의 값이 같으면 문제가 풀린다. 우선 ?pw=' || 1=1%23을 입력하면 현재 'id' 값에 따라 "Hello guest"를 출력한다. "1=1" 대신 "1=2"로 거짓을 만들어 입력하면 아무것도 출력하지 않는 것을 확인할 수 있다. 이를 통해 Blind SQL Injection을 수행해야 한다는 것을 짐작할 수 있다. 먼저 'pw'의 길이를 알아보면 ?pw=' || length(pw) < 10%23를 입력하면 ?pw=' || length(pw) ..
-
<Lord of SQL Injection> wolfmanWargame/Lord of SQL Injection 2021. 11. 11. 23:51
wolfman 앞의 문제들과 같이 'prob', '_', '.', '()'를 필터링 한다. 또한 공백을 필터링한다. 따라서, ?pw=' or 1=1%23 을 입력하면 (%23은 #의 urlencoding 방식으로 주석처리를 위함이다) "공백 없음"이란 메시지가 출력된다. 공백없이 ?pw='or1=1%23 을 입력하면 아무 것도 출력하지 않는다. 이렇게 공백문자를 필터링 할 경우, %09, %0a, %0b, %0c, %0d, %a0, /**/ 를 사용해서 공백문자를 대체할 수 있다. 즉, ?pw='%09or%091=1%23 을 입력하면 현재 id의 값에 따라 "Hello guest"를 출력하는 것을 확인할 수 있다. 그럼 이제 id의 값을 'admin'으로 주면 문제가 풀리게 된다. ?pw='%09or%0..
-
<Linux 마스터 2급> X-윈도우 응용 프로그램Linux 마스터 2급 2021. 11. 11. 23:33
응용 프로그램 설명 오피스 LibreOffice 오피스 프로그램 패키지 - LibreOffice Writer : 문서 작성기 - LibreOffice Impress : 프레젠테이션 - LibreOffice Calc : 스프레드 시트 - LibreOffice Draw : 드로잉 프로그램 gedit 텍스트 편집 프로그램 kwrite KDE 기반의 텍스트 편집기 그래픽 GIMP 이미지 편집 프로그램 ImageMagick · 이미지의 생성 및 편집을 지원하는 프로그램 · bitmap, gif, jpeg, png 등 다양한 포맷을 지원 eog GNOME의 이미지 뷰어 프로그램 koloupaint Ubuntu 이미지 편집 프로그램 gThumb · GNOME 데스크톱 이미지 뷰어 프로그램 · JPEG, GIF, TI..
-
<Linux 마스터 2급> 원격지에서 X 클라이언트 이용Linux 마스터 2급 2021. 11. 11. 23:22
■xhost 1. 명령어 xhost는 X 서버에 접속할 수 있는 클라이언트를 지정하거나 해제 2. X 서버에게 디스플레이를 요청 시 해당 요청에 대해 허용 여부를 호스트 단위로 제어 형식 xhost [+|-] [IP|도메인명] xhost + X 서버에 모든 클라이언트 접속을 허용 xhost - X 서버에 모든 클라이언트 접속을 금지 xhost + IP 주소 해당 IP 주소를 가진 호스트의 접속을 허용 xhost - IP 주소 해당 IP 주소를 가진 호스트의 접속을 금지 3. 환경변수 DISPLAY로 X 서버 프로그램이 실행될 때 표시되는 클라이언트 주소를 지정 ■xauth 1. xauth는 .Xauthority 파일의 쿠키 내용을 추가, 삭제, 리스트를 출력하는 유틸리티 2. xhost가 호스트 기반 인..
-
<Webhacking.kr> old-06Wargame/Webhacking.kr 2021. 11. 11. 18:17
old-06 이미 풀어서 ID와 PW가 변경되었다. 원래는 ID : guest, PW : 123qwe 이다. 우선 view-source를 먼저 살펴본다. 먼저 나오는 PHP 문을 살펴보면 $val_id와 $val_pw를 먼저 base64로 인코딩을 20번 돌린다. 그리고 $val_id와 $val_pwd의 값에서 각각 숫자들을 코드에 나타난 특수문자로 교체한다. 이것을 쿠키 값으로 설정한다. 크롬의 확장 프로그램인 'EditThisCookie'를 통해 쿠키 값을 살펴보면 쿠키 값이 3개 존재한다. 위 페이지 소스코드에 따라 user에는 guest를 변환한 값이고, password에는 123qwe를 변환한 값이다. 이제 두 번째 PHP 문을 살펴보면 ID와 PW의 값이 각각 'admin'과 'nimba'이면..
-
<Lord of SQL Injection> orcWargame/Lord of SQL Injection 2021. 11. 11. 14:25
orc GET 방식으로 'pw' 값을 전달받는다. 'id' 값이 참이면 "Hello admin"을 출력한다. 전달받은 'pw'에 싱글 쿼터('), 더블 쿼터("), 백 슬래시(\)가 있으면 그 앞에 '\'를 추가해서 전달받은 'pw' 값으로 한다. 그리고 'pw' 값이 참이고, 'pw' 값이 전달받은 'pw' 값이 같다면 문제가 풀린다. 우선 pw=1을 해보면 아무것도 출력되지 않는다. or 문을 사용하여 'id' 값도 전달해야 하는 것 같다. ?pw=' or 1=1%23을 전달하면 "Hello admin"이 출력된다. 이를 통해 쿼리가 참이면 "Hello admin"이 출력되고, 거짓이면 아무것도 출력되지 않는 것을 짐작할 수 있다. 결과가 참과 거짓뿐이므로 Blind SQL Injection을 수행해..
-
<Lord of SQL Injection> goblinWargame/Lord of SQL Injection 2021. 11. 11. 00:14
goblin 이 문제는 작은따옴표, 큰 따옴표를 필터링하여 사용할 수 없다. 그리고 'id'의 값이 'admin'이면 문제가 풀리는 것 같다. 우선, 'no'의 값으로 1을 주면 guest로 로그인이 되었다. 이번엔 'no'의 값으로 0을 주면 아무것도 출력하지 않았다. 'no'의 값이 1이면 guest로 로그인하기 때문에 'no'의 값에 0을 줘야 할 것 같다. 이제 or문을 사용하여 앞의 구문은 거짓으로 뒤의 구문은 참으로 하여 우회하면 될 것 같다. 'id'의 값이 'admin'이 되어야 하는데, 이 문제에서는 따옴표를 필터링하기 때문에 사용할 수 없다. 그렇다고 따옴표 없이 admin만 전달하면 문자열 인식을 하지 못한다. 이렇게 싱글쿼터(')가 막혀서 문자열을 입력할 수 없을 때는 0b, 0x를..