반응형

0. WPE란?

 - http 뿐만 아니라 아래 단계인 TCP 패킷도 잡는 프로그램

 - burp suite의 경우 TCP 패킷을 잡지 못하기 때문에 WPE를 사용한다.

 - 게임 해킹에 주로 사용되는 프로그램 (요즘에도 통하는 게임이 있을지는 모르겠다.. 해도 불법이니 하지는 말자)


1. WPE 사용법



 - Target Program 버튼을 통하여 현재 작동 중인 프로그램을 잡는다.

 - ▶ 버튼을 클릭해서 패킷을 잡도록 명령한다.

 - 패킷을 잡도록 하면 지나간 패킷의 수가 출력되며 오른쪽에 새로운 창이 뜨며 잡힌 패킷들의 정보가 출력된다.


2. 공격 순서

 - USERNAME에 sql injection을 진행해보았다. 하지만 ', " 등등 sql injection에서 사용하는 모든 것들을 필터링 하였다. 문제 자체가 WPE를 활용해보라는 것이기 때문이라 생각한다.

 - WPE를 통해 문제 파일을 Target으로 잡은 뒤 패킷을 잡도록 하고 123을 보내보았다. 잘 잡히는 것을 확인할 수 있었고 이제 수정을 하도록 하였다.

 - 123을 보냈을 때 [ ' or '1'='1'# ]으로 수정하도록 Filter를 이용하여 하였다. 하지만 이 때 [ ' o ] 까지만 수정이 되었다. 왜 그럴까 생각해봤더니 내가 입력해준 것만 수정을 해주는 것은 아닐까 생각하였다.

 - 그래서 수정해주고자 하는 문자와 수를 같게 하여 1231231231231 을 입력하여 수정하도록 하였다. 

 - 그랬더니 성공!!



반응형

'Hacking > Network' 카테고리의 다른 글

SMTP Open Mail Relay vulnerability  (5) 2020.12.07
usage of Docker  (0) 2020.03.10
NIST, TDES 암호알고리즘의 사용제한 권고  (0) 2019.05.06
SSlv3 취약점 (POODLE vulnerability)  (0) 2019.05.06
SSH Dynamic Port Forwarding with SOCKS  (0) 2017.03.10
블로그 이미지

rootable

,