0. WPE란?
- http 뿐만 아니라 아래 단계인 TCP 패킷도 잡는 프로그램
- burp suite의 경우 TCP 패킷을 잡지 못하기 때문에 WPE를 사용한다.
- 게임 해킹에 주로 사용되는 프로그램 (요즘에도 통하는 게임이 있을지는 모르겠다.. 해도 불법이니 하지는 말자)
1. WPE 사용법
- Target Program 버튼을 통하여 현재 작동 중인 프로그램을 잡는다.
- ▶ 버튼을 클릭해서 패킷을 잡도록 명령한다.
- 패킷을 잡도록 하면 지나간 패킷의 수가 출력되며 오른쪽에 새로운 창이 뜨며 잡힌 패킷들의 정보가 출력된다.
2. 공격 순서
- USERNAME에 sql injection을 진행해보았다. 하지만 ', " 등등 sql injection에서 사용하는 모든 것들을 필터링 하였다. 문제 자체가 WPE를 활용해보라는 것이기 때문이라 생각한다.
- WPE를 통해 문제 파일을 Target으로 잡은 뒤 패킷을 잡도록 하고 123을 보내보았다. 잘 잡히는 것을 확인할 수 있었고 이제 수정을 하도록 하였다.
- 123을 보냈을 때 [ ' or '1'='1'# ]으로 수정하도록 Filter를 이용하여 하였다. 하지만 이 때 [ ' o ] 까지만 수정이 되었다. 왜 그럴까 생각해봤더니 내가 입력해준 것만 수정을 해주는 것은 아닐까 생각하였다.
- 그래서 수정해주고자 하는 문자와 수를 같게 하여 1231231231231 을 입력하여 수정하도록 하였다.
- 그랬더니 성공!!
'Hacking > Network' 카테고리의 다른 글
SMTP Open Mail Relay vulnerability (5) | 2020.12.07 |
---|---|
usage of Docker (0) | 2020.03.10 |
NIST, TDES 암호알고리즘의 사용제한 권고 (0) | 2019.05.06 |
SSlv3 취약점 (POODLE vulnerability) (0) | 2019.05.06 |
SSH Dynamic Port Forwarding with SOCKS (0) | 2017.03.10 |