본문 바로가기
반응형

해킹129

[빡공팟 4기] 7주차 - 써니나타스 웹 해킹 문제 풀이(5번~) 보호되어 있는 글 입니다. 2022. 6. 5.
써니나타스 웹 23번 풀이(작성중) http://suninatas.com/challenge/web23/web23.asp 이번 문제는 지난 22번 문제의 심화버전이라고 할 수 있을 것 같다. admin에 대한 필터링이 추가되었고, substring이 추가된 대신에 left, right가 사라졌다. 힌트를 보면 22번과 마찬가지로 admin의 비밀번호를 찾아내는 것이 목표이고, 이번에는 admin 문자열도 우회 해야한다. admin 단어에 대한 필터링이 되어있는데, 다른 분들의 write-up을 참고하니 ad+min 이런식으로 쪼개서 표현하는 것으로 해결할 수 있다고 한다. 위와 같이 정상적으로 로그인이 되는 모습을 확인할 수 있다. 여기서 중요한 점은 내가 평소에 쓸 데 없는 입력란에 asdf를 많이 사용하는 편인데, as 도 필터링 되어있.. 2022. 6. 5.
써니나타스 웹 22번 풀이(작성중) http://suninatas.com/challenge/web22/web22.asp 블라인드 SQL Injection을 사용하는 문제인가 보다. 비밀번호를 알아내는 것 자체가 목적이다. 아이디 부분에 admin'-- 을 입력하면 정상적으로 로그인이 된다. -- 대신 #을 입력하면 no hack이 뜬다. 추측컨대, 필터링 단어를 쓸 때 뿐만 아니라 에러가 날때도 no hack으로 처리하는 것 같아 보였다. 비밀번호 길이를 알아내기 위해서 버프 스위트 repeater 기능을 사용하였다. 처음에는 부등호를 사용하여 범위를 좁혀나가다가 비밀번호 길이가 10임을 알아낼 수 있었다. 버프스위트로 첫 글자가 N인것 까지는 알아냄. 정신건강을 위해 파이썬으로 하려 하였으나 파이썬은 실력부족으로 원하는 결과가 나오지 않.. 2022. 6. 4.
써니나타스 웹 8번 풀이 http://suninatas.com/challenge/web08/web08.asp 힌트를 보아하니 0~9999까지인 비밀번호 중 비밀번호를 찾아 로그인하면 인증키가 보이는 문제인 것 같다. 0~9999이므로, brute force 공격을 통해 비밀번호를 알아내보자. DVWA brute force 에서 사용했던 코드를 조금 변형시켜서 아래와 같이 작성하였다. 비밀번호가 7천번대라 문제가 발생하진 않았지만, 아래 코드는 0000~9999까지를 입력하는 코드라 앞 부분 범위에 약간 문제가 있긴 하다. import requests import time URL="http://suninatas.com/challenge/web08/web08.asp" params = {'id':'admin', 'pw':''} sta.. 2022. 6. 3.
반응형