본문 바로가기

Wargame12

AUTO blind SQL Tools (이진탐색버전) (feat. LOS no.4 orc) 오랜만에 Blind Sql Injection 문제를 풀다가 문득 툴이 만들고 싶어졌다. 만들다 보니 전체탐색이 비효율적으로 보였다. . . . 그리하여 탄생한 BLIND SQL TOOL 이진탐색 Veeeeeersion!!!! 코드주인의 능지 이슈로 인해 코드 수정을 안하면 los 4번문제에서 밖에 돌아가지 않는다. 앞으로 범용성있게 바꿀 예정, (오랜만에 블로깅하나 할려고 억지로 들고왔다는건 안비밀) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 6.. 2022. 2. 17.
HackCTF - Handray(reversing) Writeup ELF 파일이 하나 주어집니다. 리눅스에서 실행해보면 flag ~~~ 라고 한 줄이 출력된 후 실행이 종료됩니다. IDA로 열어서 구조 파악을 먼저 했습니다. 제가 본 화면은 위의 loc_40058D에 해당하는 부분이 실행되어져 출력된 것 같았습니다. 아래 Textview로 확인해보면, 빨간색 줄에 분기문 [ cmp ] 명령이 있고, cmp [rbp+var_4], 0 --> [rbp - 4] 주소에 있는 값이 0이 아니면, jnz short loc_40058D --> 40058D로 점프해라 라고 해석할 수 있습니다. 40058D 주소로 점프하면 아까 출력되었던 flag ~~~가 기다리고 있기 때문에, 점프가 안되게 [rbp - 4] 의 값을 0으로 만들어주겠습니다. 우선 위 사진의 빨간 줄(분기문)에 B.. 2021. 8. 18.
Webhacking.kr - New: NotSQL Writeup 오늘은 webhacking.kr 전 문제들이 아닌, 최근에 올라오기 시작한 새로운 문제들 중 하나를 골라서 풀어보았다. 문제 제목도 NotSQL인거 보니 nosql에 관한 문제 같아 보였다. 우선 접속 해보자 심플한 초기화면이다. 첫번째 라인 링크를 누르면 no=1 이 붙으면서 첫번째 사진이 나오고, 두번째 라인 링크를 누르면 no=2 가 붙으면서 두번째 사진이 나온다. 페이지에는 딱히 단서가 없어보이니 소스코드를 살펴 보자. 아무래도 이 게시판을 view 시켜주는 php 파일 경로는 /view.php 인 것 같다. 거기에 graphsql 에서 사용하는 쿼리를 query 라는 이름의 파라미터로 입력받고 그에 해당하는 게시글을 보여주고 있다. 해당 경로로 가서 쿼리를 직접 입력한 후 보내보자. /view... 2021. 7. 23.
Webhacking.kr old-50 Write up SQL INJECTION 공격으로 lv 3을 select 해야한다. 제일 처음 생각나는 공격 구문은 ~~~ where id='' or lv=3#' 이었다. 따라서 id=' or lv=3#' 1차 공격 쿼리 id=%27%20||%20lv%3D3%23%27 하지만 여기서 addslashes(), 띄어쓰기 필터링, = 필터링 등을 bypass 하는 구문으로 바꿔야한다. 따라서 싱글쿼터(%27)앞에 %bf 붙여주고, %20 -> %0a 로 바꿔주었다. 2차 공격 쿼리 id=%bf%27%7C%7Clv%0alike%0a%bf%273%bf%27%23%bf%27 하지만 Wrong이 출력 되었다. 소스코드를 다시 보면, 데이터가 없을 때 Wrong이 출력되는 것으로 보아, union select 로 꺼내야 할 것 같다... 2021. 7. 22.