본문 바로가기
728x90

웹문제3

[Web] 써니나타스 Challenges 23번 문제 ㅠ 또 Blind sql Injection이다. (문제 편식 심한 사람) 22번 문제보다 더 어려워진 문제.. admin을 필터링하고 있기 때문에.. 이걸 우회할 방법을 찾아야 한다. admin이라 쓰면 No hack이라고 뜬다. 그.. 내가 알고 있는 우회 방법이 두 개가 있는데, 하나는 adadminmin으로 admin을 문자사이에 숨기는 방법과, 하나는 admin을 쪼개서 문자열을 결합하는 방법이다. adadminmin은 우회를 실패했고 adm+in 결합은 다행히 정상적으로 진행되는거 같다. 이렇게 했더니 로그인이 정상적으로 됐다! 그럼 이제 비밀번호를 한 번 .. 찾아보자. 방법은 지난번에 풀었던 문제와 동일하게 진행했다. 이번에는 비밀번호 길이가 12란다; SuNiNaTaS WEB 23번 풀이 .. 2022. 6. 17.
[Web] 써니나타스 Challenges 3번 문제 Write articles in Notice Board라는 문자가 적혀있다. 개발자 도구를 확인했고, burp suite로도 코드를 확인했다. (또 막힘) Notice에 article을 작성하라는 말을 보고.. 써니나타스 홈페이지의 Notice 카테고리에 들어가 봤다. umm.. 별 일 없었다. 엥 근데 FREE 카테고리에 들어가니까 3번 문제를 풀고 있는 사람들이 보였다. 이때 write 버튼을 누르면 http://suninatas.com/board/free/write라는 url 주소를 가지고 있는 것을 확인할 수 있다. 근데 문제에서는 notice에 article을 작성하라고 했으니까 url에 free대신 notice를 입력해봤는데, 다음과 같이 NOTICE WRITE 창이 떴다. 여기에 TITLE,.. 2022. 5. 29.
[Web] 써니나타스 Challenges 1번 문제 오늘부터 최대한 빠르게 써니나타스의 32개 문제를 풀어보려고 한다. Web 문제 비중이 많이 높은 편이다... 나는 시스템 해킹 문제 위주로 풀어서 웹에는 취약하기 때문에.. 참고용으로만 봐주시길.. 1번 문제는 숨겨진 pw를 찾아내는 문제다. (참고로 이 페이지는 asp 파일로 된 소스 코드다.) 코드를 그대로 읽어보면, Request는 일단 클라이언트가 서버에게 뭔가를 요청할 때 주로 사용한다. 반대로 Response는 수신! str를 받았을 때 그게 ""이면.. Replace(str, "a", "aad")라고 적혀있는데, str에 a가 있으면 그걸 aad로 변환하고, result에는 i가 있으면 그 문자를 in으로 치환해버린다는 뜻이다. Mid는 처음본 함수라 검색해서 참고했다. result에서 2.. 2022. 5. 22.
728x90