반응형 [보안]/[SuNiNaTaS]10 [SuNiNaTaS] 6번 README를 누르면 아래와 같은 쿼리가 뜬다. (보기 쉽게 바꿨다) select szPwd from T_Web13 where nIdx = '3' and szPwd = '입력값' 입력에 따라 false 가 뜨길래 blind sql injection인가 싶었다. 근데 의외로 필터링인게 =, (, ) 밖에 없어서 그냥 쿼리로 바로 공격을 시도했다. 아래를 입력했다. 1' or '1' like '1 그랬더니 이런게 뜬다 이건 400점짜린데, 혹시나 해서 auth_key를 Auth 값에 넣어봤다. 역시나 정답이 아니다. 다른 무언가를 얻어내야 하는 것 같다. 게시글을 훑어보니 md5 hashing에 대한 사이트도 있는 거로 보아 md5값에 대한 문제가 어디엔가 존재할거라고 생각했다. 곧바로 쿠키값을 확인하면서,.. 2020. 12. 5. [SuNiNaTaS] 5번 이번문제. 재밌습니다. 점수도 꽤 짭짤합니다. - JavaScript Unpacking 문제 - 소스보기   Check Check Key Value 자바스크립트의 취약점 함수 eval 함수가 쓰인 것을 알 수 있다. eval is evil 이라고 부를 정도로, eval 함수는 과거에 비록 간편하고 좋은 의도로 많이 쓰였으나 eval 함수의 취약점으로(eval 함수 안의 내용은 caller의 권한으로 실행된다) 인해 문제 제기가 많았고 현재는 자바스크립트가 뛰어나게 발전한 상황에서 더 이이상 eval함수의 취약점을 무릎쓰고 사용할 만큼 유익한 함수는 아니다. 따라서 현재에 eval 함수가 쓰인 환경이 있다면, 고쳐주는 것이 좋다. 일단 eval 함수가 무엇이냐, 바로 javascript 소스 코드를.. 2020. 12. 4. [Suninatas] 4번 음, 이 문제 헤맸다 솔직히. 값을 50으로 만들라고 하는데, 25에서 더이상 올라가지 않길래, 최초 Plus에 생기는 쿠키값을 바꿔보기도 하고 그리고 Proxy를 사용해서 키값들을 바꿔보기도했는데 정작 문제는 풀리지 못했다. 다시 문제의 본질에 집중해봤다. 25번 이상 넘어가면 I like the SuNiNaTaS Browser 이라는 메세지가 뜨고, 문제에서는 User -agent가 출력되는 상황. 이 두 부분을 빨리 캐치한 분들이라면 문제를 굉장히 빠르게 푸셨을 것 같다. 나는 그냥 User - Agent를 보고 그냥 프록시를 쓰라는 힌트인줄만 알았는데.. 프록시를 통해 User-Agent를 바꿀 생각은 빠르게 하지 못했다. 여튼 그래서 프록시를 통해 User - Agent에 SuNiNaTaS를 추.. 2020. 12. 3. [Suninatas] 3번 공지에 글을 어떻게 쓸 수 있을까.. 고민을 좀 했다. 댓글을 달아보기도 하고 지워보기도하면서, 웹 쿼리가 매우 직관적이라는 것을 알게 되었고, notice 게시판에 /write 를 입력하니 바로 공지사항 입력 페이지로 이동했다. 그리고 작성하면 Auth를 알려주고. 그걸 입력하면 끝 2020. 12. 3. 이전 1 2 3 다음 반응형