wargame.kr 19번 dmbs335 입니다.게시판이네요.소스를 봅시다.parse_str 함수가 눈에 띄입니다.아마 주소창 뒤에 get처럼 변수를 보내주면 다 받는 것 같은데원래 있던 변수도 덮어버릴 수 있기 때문에 상당히 위험한 함수중 하나입니다.이번에도 역시 parse_str을 이용해 query_parts를 덮어버린 후, col이 preg_match가 안되게 만들면 원하는 대로 쿼리문을 조종할 수 있게 됩니다.분석한 내용을 바탕으로 쿼리를 짜 파이썬으로 돌려 테이블 이름을 알아냈습니다.컬럼이름도 알아냈습니다.(flag인 줄 알았는데 f1ag였네요... 삽질...)flag도 성공적으로 알아냈습니다.CLEAR
wargame.kr 18번 문제 crack crack crack it 입니다.문제 페이지에 들어가니 htrpasswd 파일을 줍니다.htpasswd 에 대해 검색해보니 htaccess 설정파일에서 passwd를 자체적으로 설정할 수 있는데, passwd를 설정하면 htpasswd 파일이 생기고,이 파일안에 설정된 계정과 암호화된 passwd가 있다고 합니다.이제 파일을 까봅시다.계정:md5(암호) 구조로 되어있는 걸 볼 수 있습니다.존더리퍼로 복호화를 하려고 하는데 시간이 너무 오래걸려 다른 블로그(zairo)의 힘을 빌려 파이썬 툴을 짜 해결했습니다. CLEAR
wargame.kr 17번 문제 img recovery입니다.문제 페이지에 들어가니 눈이 아픕니다.소스를 보니 패턴이 하나 있네요.다운받아봅시다.웬 png 파일이 있는데 일단 hxd로 까봅시다.카빙은 아니고... tEXtSoftware. Japng r119라는 문자열이 눈에 띄어 구글링해보았습니다.구글링 결과 APNG는 png를 GIF처럼 쓸수 있게 도입된 개념이러고 합니다.저 APNG 파일을 까보니 두개의 파일이 나옵니다.뭔가 두개의 파일에 있는 점이 곂치지 않는 것이 한번 곂쳐보면 QR 코드가 나올 것 같은 직감이 들어 한번 곂쳐보았습니다.PhotoShop으로 곂쳐보니 qr코드가 나오네요.여기서 나온 값을 문제페이지에 넣어보니 FLAG가 나옵니다.CLEAR
- Total
- Today
- Yesterday
- 언어
- apache
- APM
- 설치
- studio
- sdlcheck
- 코드
- 윈도우10
- windows10
- php
- 10
- C
- 윈도우
- WebHacking
- 2015
- 코딩
- 연동
- prob1
- 소스
- visual
- window10
- apm연동
- apache24
- MySQL
- sql inejction
- load of sql injection
- 프로그래밍
- sdl체크
- window
- load
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |