본문 바로가기
[보안]/[SuNiNaTaS]

[SuNiNaTaS] 6번

by Hevton 2020. 12. 5.
반응형

이런 게시글들이 있다.

 

README를 누르면 아래와 같은 쿼리가 뜬다. (보기 쉽게 바꿨다)

select szPwd from T_Web13 where nIdx = '3' and szPwd = '입력값'

입력에 따라 false 가 뜨길래 blind sql injection인가 싶었다.

 

근데 의외로 필터링인게 =, (, ) 밖에 없어서 그냥 쿼리로 바로 공격을 시도했다.

 

아래를 입력했다.

1' or '1' like '1

그랬더니 이런게 뜬다

뭐지 이렇게 쉽게 풀린다고..?

 

이건 400점짜린데, 혹시나 해서 auth_key를 Auth 값에 넣어봤다. 역시나 정답이 아니다.

 

다른 무언가를 얻어내야 하는 것 같다. 게시글을 훑어보니 md5 hashing에 대한 사이트도 있는 거로 보아 md5값에 대한 문제가 어디엔가 존재할거라고 생각했다.

 

곧바로 쿠키값을 확인하면서, 쿠키값에 특이점을 알게됐다.

 

Auth%5Fkey 라는 이름의 쿠키의 값이 ?????의 url encoding값인 %3F%3F%3F%3F%3F 인 상태로 존재한다.

그리고 README문제를 풀면 해당 값이 65038b0559e459420aa2d23093d01e4a로 바뀐다.

이건 32자리의 hex값인거로 보아 md5라는 생각이 들었고, 마침 게시글에서 md5 hashing 사이트가 있던 걸로 보아 이걸 크랙하는건가 싶었다. 해당 사이트에 들어가니 크랙할 수 있는 기능도 있길래 크랙해보니 똑같이 suninatastopofworld! 가 나온다 ㅋㅋㅋ 이게 뭔가 ㅋㅋ..

 

내가 분명 문제는 푼 건 맞는 것 같은데,,, 더 이상의 실마리가 보이지 않았다. 어쩔 수 없이 검색을 해봤다. 그리고 만약 이게 문제의 끝이 아니라면 반성하리라 생각했다. 

 

어떤 분의 글을 천천히 읽는데, README 인증 뒤에 열리는 웹사이트의 소스보기를 하면 이런 특이점이 있다고 한다.

.
.
.

<form method="post" name="KEY_HINT" action="Rome's First Emperor">
.
.
.

아.... ㅋㅋㅋㅋㅋㅋ 바로 검색해보니 로마의 첫번째 황제는 Augustus. 그리고 이를 Auth 창에 넣으면.. 문제가 풀린다... README를 풀고 나서의 웹 사이트의 소스를 아예 보지 않았던 것은 아니다.. 한 번 흘깃 봤는데 별 특이점은 없다고 느꼈는데, 역시 등잔 밑이 어둡다는 말이 틀린 게 하나도 없다.

찜찜하네..

이건 못푼거라고 인정..

반응형

'[보안] > [SuNiNaTaS]' 카테고리의 다른 글

[SuNiNaTaS] 8번  (0) 2020.12.06
[SuNiNaTaS] 7번  (0) 2020.12.06
[SuNiNaTaS] 5번  (0) 2020.12.04
[Suninatas] 4번  (0) 2020.12.03
[Suninatas] 3번  (0) 2020.12.03