티스토리 뷰
wargame.kr 15번 문제 web chatting 입니다.
문제 페이지에 들어가보겠습니다.
채팅이 잘 써지는데 javascript소스를 보면 chatview라는 페이지에서 채팅을 가져오게 되어있는데,
그냥 네트워크 탭을 보고 chatview 링크를 가져옵니다.
chatview에서 ni를 0으로 주면 이렇게 채팅이 다 보이는데 채팅안에 플레그가 없는 걸 확인하고, ni 값에서 sql injection이 가능한 것을 확인했습니다.
python을 이용해 테이블 명부터 천천히 가져오는데, 테이블 이름이 chat_log 인 것을 보고 뭔가 수상해서 limit 1,1 로 다른 테이블이 있는지 확인해보았습니다.
역시 있었습니다. 이제 컬럼 이름을 봅시다.
컬림 이름이 readme인 것을 보고 뭔가 미심쩍어 count를 활용해 컬럼이 갯수를 확인해봤는데 1개네요 ㅎ
이제 readme에 들어가있는 FLAG를 확인해봅시다.
플레그가 나왔습니다.
CLEAR
'Wargame > Wargame.kr' 카테고리의 다른 글
| wargame.kr 17번 img_recovery (3) | 2018.03.25 |
|---|---|
| wargame.kr 16번 pyc_decompile (0) | 2018.03.24 |
| wargame.kr 14번 SimpleBoard (0) | 2018.03.21 |
| wargame.kr 13번 tmitter (0) | 2018.03.20 |
| wargame.kr 12번 type confusion (0) | 2018.03.20 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- MySQL
- apache24
- 10
- apache
- php
- APM
- sql inejction
- WebHacking
- 코딩
- sdlcheck
- 코드
- visual
- C
- window
- sdl체크
- windows10
- 언어
- 2015
- load
- 윈도우10
- 윈도우
- apm연동
- 연동
- 소스
- window10
- 프로그래밍
- studio
- prob1
- load of sql injection
- 설치
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함