Webhacking.kr 58번
·
Webhacking.kr
플래시 파일이 보여진다. 페이지 소스를 보면 해당 플래시 파일은 메인 페이지와 동일한 디렉토리에 존재하는 "hackme.swf"를 의미한다. 플래시 파일은 디컴파일이 되긴 하지만 간단하게 "strings" 명령을 이용해서 해당 플래시 파일 안에 존재하는 모든 문자열을 추출한다.
Webhacking.kr 57번
·
Webhacking.kr
문제 페이지 초기 화면이다. "index.phps" 페이지로 이동하여 소스를 분석하면 아래와 같다. 1. 문제 페이지에서 올바른 키를 입력하면 문제 클리어 2. "from,union,select" 등 함수 필터링 3. 사용자의 ID, 입력한 msg 값, 비밀번호, 입력한 se 값을 "challenge57msg" 테이블의 각 "id,msg,pw,op" 컬럼에 저장한다. * insert 문으로 데이터 삽입 시 se 변수에서 취약점 발생 * 저장된 값을 출력해주는 구문이 없기 때문에 time based blind injection을 해야 함
Webhacking.kr 56번
·
Webhacking.kr
56번 문제 초기 화면으로, "readme" 글을 읽으려고 하면 "Access Denied"가 뜨면서 읽어지지 않고,"hi~" 글은 읽을 수 있다. 삽질하다가 위와 같이 "_" 글자를 3번 입력하여 검색하면 모든 글이 보여진다. "_" 글자를 4번 입력하면 "hi~" 글이 사라진다. * 이번 문제는 SQL 인젝션에서 "LIKE"와 함께 사용되는 정규식을 이용하는 것으로써, "_" 글자는 한 글자를 의미한다. * 즉 "hi~" 게시물의 내용은 제목과 동일한 ("hi~") 3글자 이기 때문에 "____" 4번 입력하면 검색 되지 않는다. "_" 글자를 6번 입력하여 검색하면 보여지고, 7번 입력하면 보여지지 않는다. 즉, 해당 게시물의 내용은 총 6글자이다.