[webhacking.kr] Challenge 6 이 문제의 핵심 부분이다. 여기를 보면 id와 pw에 있는 값을 20번 base64 인코딩을 하고 1은 !로, 2는 @로...치환시켜 cookie값으로 설정한다.아래에는 !를 1로, @를 2로..바꿔서 20번 base64 디코딩을 해서 id와 pw가 admin이 되면 문제가 풀린다고 되어있다. 그렇담 문제는 간단하다. admin을 base64로 20번 인코딩시켜서 쿠키값을 설정해주면 된다.그래서 파이썬으로 base64 인코딩하도록 짜고 돌렸는데 틀렸다. 일단 webhacking.kr에 있는 base64 encoder로 20번 클릭하여 나온 값으로 풀었더니 되었다.근데 아직도 왜 파이썬으로 돌린 값이 틀리게 나왔는지 모르겠다.이렇게 짜서 풀었을 때 값이 틀리게 나왔다. 그래서 한번 했을 경우, 두번했을 경.. 더보기 [Lord Of SQL injection] succubus → nightmare 음 전 문제에서 ereg함수 취약점을 알고 기분좋게 succubus로 왔더니 작은따옴표도 preg_match로 제낀다. 흑 일단 검색해서 알아본 것 중에 \를 통해 우회하는 방법이 있는 것 같다.http://security.stackexchange.com/questions/37749/no-single-quotes-is-allowed-is-this-sql-injection-point-still-exploitable 여기에 보면 질문자가 작은따옴표 우회하는 방법을 묻는데 답변자들이 다 \를 통해 우회하라고 한다. 사실 \를 통해 어떻게 우회하란건 지는 잘 모르겠지만 \가 힌트인 것 같다.계속 검색하다가 succubus 풀이까지 왔다ㅋㅋㅋhttp://bluehatsecurity.tistory.com/219 여.. 더보기 [Lord Of SQL injection] zombie_assassin → succubus 문제 소스코드를 보면 id든 pw든 다 '를 제낀다. 저기 if(@ereg(~);부분만 우회하면 될 거 같은데 그 전 문제들에서도 '를 우회하려고 검색해봤는데 마땅히 그렇다할 기법을 찾지 못했다. 이번에도 작은 따옴표 우회하는 방법을 검색해도 잘 모르겠다. 근데 왜 미처 함수에서 취약점을 찾자는 생각을 하지 못했을까. preg_match함수에 작은 따옴표를 넣어도 되는데 ereg 함수를 통해 제끼는 걸 보면 뭔가 있을 거 같다.ereg 치는데 바로 취약점이 연관되어 나온다.http://hackability.kr/entry/PHP-%EB%AC%B8%EC%9E%90%EC%97%B4-%ED%95%84%ED%84%B0%EB%A7%81-%ED%95%A8%EC%88%98ereg-eregi-%EC%B7%A8%EC%9.. 더보기 이전 1 ··· 7 8 9 10 11 12 13 ··· 36 다음