반응형

인젝션 6

[LOS] Orge 문제 풀이

문제 풀이 처음에 문제를 보고 org문제와 비슷하다는 생각을 했다. org문제처럼 비밀번호를 직접 알아내야 문제가 풀리는 구조였기 때문이다. org에서는 직접 값들을 일일이 입력해보는 방식으로 문제를 풀었는데 이번에는 파이썬으로 비밀번호를 알아낼 수 있게 코드를 작성해보기로 했다. * 알고리즘 및 코드 설명 org문제와 마찬가지로 코드를 보면 어떤 값이 참이 될 때 Hello admin이 나오는 것을 확인할 수 있다. 그래서 그때와 마찬가지로 우리가 특정 값을 url로 넣었을 때 Hello admin이라는 글자가 페이지에 나온다면 그 조건을 만족하는 것이므로 비밀번호를 유추할 수 있다. 이 성질을 이용해 우리가 넣은 조건이 참인지 거짓인지 판단한다. 우선 length함수를 통해 비밀번호의 길이를 알아내고..

[LOS] Wolfman 문제 풀이

문제 풀이 이 문제같은 경우에는 공백을 예외처리를 해놓아서 우리가 하던대로 공백을 이용해 쿼리를 더해주는 방법은 통하지 않는다. 근데 우리에겐 공백과 비슷한 기능을 하는 tab이 있다ㅎㅎ 공백 대신 tab (url encoding : %09) 을 입력하여 원래 하던대로 쿼리를 작성해주면 문제가 정말 간단하게 풀리는것을 확인할 수 있다.

[LOS] Orc 문제 풀이

문제 풀이 우선 밑에서 3번째 줄 if문을 보면 결국 패스워드가 모두 일치해야 이 문제가 풀림을 알 수 있다. 이런 문제 유형을 blind sql injection이라고 한다. 여기서 blind sql injection이란, 직접적으로 우리가 원하는 값을 출력할 수 없는 형태에서 여러가지 함수를 이용하여 특정 값을 추적해나가는 방식을 말한다. 이 문제를 풀기 위해서는 패스워드를 정확하게 입력해야만 한다. 그래서 우선 패스워드의 길이를 알아내가 위해 문자열의 길이를 나타내는 length함수를 이용하여 패스워드의 길이를 알아낸다. 쿼리문이 참이 아닐때는 아무것도 나타나지 않다가 참일 때 Hello admin 글자가 나타나는 성질을 이용해 length에 0부터 대입하여 pw의 길이를 알아낼 수 있다. 알아낸 ..

[LOS] Cobolt 문제풀이

문제 풀이 처음에 if문에 보면 id=='admin'구문을 보고 id가 admin이면 풀리는건가?하고 id=admin을 넣어봤는데도 풀리지 않았다. 그러다가 pw부분에 보니 md5가 있었고, 암호화를 해야하는 문제인가?하고 고민하면서 갑자기 너무 어려워졌다는 생각이 들었고 고민을 시작했다. 그런데 갑자기 아까 풀었던 gremlin문제가 생각났다. 아까는 pw뒤에 or로 앞의 쿼리를 무력화 시켰는데 이번에는 pw가 md5함수로 감싸져 있어서 pw뒤에 or로 무력화를 시킬 수가 없었다. 그러다면.. id뒤에 or을 넣게되면??? 넣어보니 바로 풀렸다...^^ 조금만 생각을 바꾸면 바로 풀리는 아주 쉬운 문제였다.

[LOS] Gremlin문제풀이

문제 풀이 문제를 클릭하면 다음처럼 query문이 나오고, 그 아래 페이지에 대한 소스가 나온다. 코드에서 쿼리문을 보니 id와 pw를 get방식으로 입력받는것을 알 수 있었고, url뒤에 ?id=1&pw=1을 입력해보니 아래처럼 쿼리문이 바뀌어있는것을 확인하였고, 이를 조작한다면 문제가 풀릴것이라는 것을 알 수 있었다. 10번째 줄 코드를 보면 풀렸을 때 실행될 함수가 실행되는 조건을 알 수 있는데, id가 맞을 때 실행됨을 알 수 있다. 그런데 우리는 id값이 정확히 뭔지 모른다. 그리고 sql 쿼리를 자세히 보면 and로 논리가 연결되어있는것을 볼 수 있는데, 그렇다면 and와 or가 연결되어있다면...? 이라는 생각이 든다. or는 아무리 앞이 모두 거짓이어도 마지막이 참이 되면 모두 참이 되는 ..

반응형