wargane,kr 13번 tmitter입니다.문제로 들어가기 전 설명을 보니 db table의 구조가 보입니다.문제에 접속하니 엄청 간단한 index가 있습니다.일단 회원가입을 하러 갑니다.회원가입 창입니다.소스를 보니 주석에 you need join with admin이라는 글이 보입니다.문제 제작자가 훼이크를 치는게 아니라면 여기서 admin으로 회원가입 해야하는것 같네요.몇번의 테스트 결과 sql injection은 아닌걸 알았고, 아까 문제 설명의 id varcharA(32)인 것과 소스의maxlength가 32인것으로 보아 위 사진처럼 admin하고 띄어쓰기 포함 32글자를 쓰고 11을 뒤에 붙여서 34글자를만들면검색할때에는 admin 11이 들어가고, 실제로 db에는 admin이 들어갈 것이..
Wargame/Wargame.kr
2018. 3. 20. 23:56
wargame.kr 12번 문제 type confusion입니다.입력창과 소스를 보는 곳이 보입니다.소스를 보니 입력받은 문자열을 json_decode 함수로 decode 후, key라는 곳에 들어있는 변수와 sha1로 암호화한 값을 비교해 같으면 flag가 나오는 구조입니다.sha1 magic hash 를 검색해 값을 찾았는데 생각해보니 입력값은 해쉬화 하지 않아 그냥 0을 넣으면 됩니다.json 형식도 찾고...전송을 눌렀는데 아무 반응이 없어 보니 전송이 제대로 안되는 것 같습니다.직접 form을 만들어 값을 넣었습니다.clear
Wargame/Wargame.kr
2018. 3. 20. 19:59
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 언어
- 코딩
- apache
- APM
- window
- studio
- 윈도우
- WebHacking
- apm연동
- 윈도우10
- 소스
- 프로그래밍
- load of sql injection
- sdlcheck
- 2015
- load
- apache24
- 연동
- prob1
- window10
- C
- windows10
- sql inejction
- MySQL
- php
- 설치
- 코드
- visual
- 10
- sdl체크
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
글 보관함