Wargame(hacking)/webhacking.kr (51) 썸네일형 리스트형 Webhacking.kr : old-02 자동화 분석 코드 보호되어 있는 글입니다. Webhacking.kr : old-02 https://webhacking.kr/challenge/web-02/ https://webhacking.kr/challenge/web-02/ webhacking.kr 그림 1의 admin.php 페이지에는 password를 입력하는 입력 폼이 존재한다. 어떠한 에러 정보도 없고, sql injection도 소용이 없다. cookie 값을 이용해, blind sql injection을 시도해 보았다. 그림 2는 참값을 그림 3은 거짓 값을 대입하니, time 값에 따라 페이지의 반응이 달랐다. 그러므로, 해당 공격을 통해 문제를 해결해 나간다. 아래 그림 4와 같이, 코드를 쿠키 값에 주입하여, 해당 데이터베이스 안에, 몇 개의 테이블이 존재하는지 살펴본다. (select cou.. webhacking.kr : old-01 https://webhacking.kr/challenge/web-01/ Challenge 1 webhacking.kr 해당 코드를 보고, user_lv의 값을 변경해야겠다는 생각이 들었다. 쿠키 값을 변경 후, 해당 view 페이지를 벗어난, 이전 페이지로 이동하면 그림 2에서 변경한 값 그대로가 출력됨을 알 수 있다. 그림 1의 조건을 보면, 3 보다는 커야 하고 4보다는 작아야 해당 문제를 Pass 할 수 있을 것 같다. 그 중간인 3.5를 입력해 주었다. 이전에 풀었던 문제여서, 그림 3과 같은 alert 창이 발생했다. 한 줄 평 : 포기하고 누른 뒤로 가기에서, 힌트를 얻다. ( 전에는 어떻게 풀었지..? ) 이전 1 ··· 4 5 6 7 다음