Write up (Wargame)

Write up (Wargame)/LOS

[Lord Of SQL Injection] 19. xavis 풀이

분석 보아하니 브루트포싱 문제군요 pw만 받는데 regex, like 막히고 끝?.. 이번엔 8에서 안되니 여기서부터 브루트 포싱을 해봅시다. 12로 찾았습니다. 풀이 코드를 이렇게 동작시켰는데 먹히는 문자가 없습니다. 혹시 한글 비밀번호라고 한 것이 이건가 싶어서 일단 https://velog.io/@devp1023/%EC%9C%A0%EB%8B%88%EC%BD%94%EB%93%9C%EB%9E%80 유니코드란? 전세계에서 사용하는 모든 문자들을 하나의 문자 셋으로 표현하는 문자표멀티바이트에서 발생하는 호환성들의 문제를 해결하기 위해 만들어진 표준코드아스키코드로 표현할 수 없는 문자들을 velog.io 한글을 나타내는 유니코드에 대해서 찾아봅니다. 유니코드는 17개의 평면(0x0 ~ 0x10)으로 구성되고..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 18. nightmare 풀이

분석 문제가 좀 짧다? 오 그래도 이번에도 논리적 우회 문제네요 신기하게 pw부분이 앞에 있고 #이랑 -.. 주석처리가 막힙니다. pw를 받고 pw길이가 6보다 크면 또 막힙니다. id가 admin이 아니고 pw가 뭔가인 쿼리를 보내서 결과를 받아옵니다. 보면 id가 admin이 아니고 동시에 pw가 뭔가여야 하는데 id가 admin이 아니라고 지정해준 이유가 있을 것 같기도 하고 pw에 괄호를 넣은 거에도 이유가 있을 것 같습니다. https://limjunyoung.tistory.com/126 [SQL] SELECT Query 특성에 따른 SQL Injection 기법 다음과 같은 테이블을 생성하겠습니다. "user" Column은 Char타입이고 "no" Column은 Int타입 입니다. Recor..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 17. zombie_assassin 풀이

분석 id와 pw를 입력받고 addslashes를 사용합니다. 문제가 될법한 '나 " 그리고 \ 같은 문자들을 이스케이프 해주는 함수이고 이름부터 보이듯 strrev로 문자열을 뒤집어서 id, pw에 넣습니다. 그리고 쿼리가 참이면 solve. abcd, 1234를 넣으면 뒤집어서 들어가는 모습 id에 따옴표를 치면 \' 여야하는데 '\로 거꾸로 들어간 모습 \'를 치면 '\\\ 이 들어갑니다. \' 는 '\\\ '는 '\ \는 \\ "는 "\ '로 우회해보려고 했는데 '\로 되다보니 따옴표 부분이 끊깁니다. 풀이 이쯤 되면 풀이로 넘어가야 할 거 같은데 \는 \\로 바뀌니 쓸모가 없고 그럼 "\가 뒤를 \로 만들어서 쓸모가 생깁니다. 이전 문제처럼 \로 우회한다면 https://los.rubiya.kr..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 16. succubus 풀이

분석 이번 문제는 succubus, 4주차 과제 첫 번째 문제입니다. id 와 pw를 받고 둘 다 따옴표가 막혀있습니다. 이렇게하고 구문이 참이면 문제가 풀리는 것 같습니다. 스터디에서 배웠던 대로 따옴표 우회를 쓰면 될 것 같습니다. 풀이 따옴표를 \를 사용하면 우회가 가능합니다. 따옴표가 따옴표가 아니도록 이스케이프 된 문자로 만들고 그러면 id가 123\' and pw= 이 되니까 pw로 or 1=1을 하고 주석처리를 하면 문제가 풀립니다.

Write up (Wargame)/SF pwnable 심화

[SF 심화반][The CTF 2021] week3_tourniquet 풀이

3주차에 배운 개념은 Fake EBP. 기초에서 배웠던 stack pivot의 다른 이름이었으나, 스택에서 가장 어렵고 헷갈렸던 개념이었기에 다시 풀어보는 것도 좋은 것 같습니다. 바이너리 출처는 The CTF 2021 분석 checksec을 하면 stack pivot으로는 처음 풀어보는? 64bit 문제입니다. NX 걸려있고 나머지는 없습니다. 실행하면 건방진 소리를 해댑니다. IDA로 보면 main 말고도 main_function이라는 함수가 있고 어.. stdin, stdout 버퍼 날리는게 있는건줄 알았는데.. _bss_start라는걸..? setvbuf를 사용하네요. (서버에서 그럼 stdin, stdout 버퍼때문에 안 되는게 아니었나) 그리고 이상한 부분은 cdecl main으로 되어있는데 ..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 15. assassin 풀이

이번 포너블 스터디 과제도 assasin인데.. 여기까지 왔구나.. 분석 이번 문제도 짧습니다. 전달받는건 pw뿐이고 작은따옴표 사용이 막혀있습니다. 이번엔 like문을 우회하는 것 같네요. 근데.. 음 네. 작은 따옴표를 못 쓰니까 ' or '1=1 같은 것도 할 수가 없고. 근데 like면 %를 쓰던게 생각나는데, like에서 전 문제에서 브루트포싱을 할 때 %를 가지고 뒤 문자를 생략해서 검색했습니다. 이를테면 a%이면 a로 시작하는 모든 문자열 %b면 b로 끝나는 모든 문자열 %c%면 c가 들어가는 모든 문자열.. 이렇게요 . 음? 실수로 %만 입력하긴 했는데 생각해보니 브루트포싱..? 같기도 하네요. 풀이 처음에 걍 뭘 넣어도 admin이 안 뜨길래(?% 에 대해서만 검사함) guest를 띄워보..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 14. giant 풀이

저번 lob때도 말했지만 피곤하면 글에 하십시오체를 사용하지 않는 것 같네요. 새벽인 관계로 지금도 그냥 해라체 쓰겠습니다. 분석 이번엔 문제가 짧다. 이떻게 보면 배우는 점이 많을 문제같다. shit..(?)를 전달받는다. 어..음.. shit 길이가 1보다 크면 컷당한다..ㅠ shit는 공백과(공백이 들어간 문자열은 괜찮으려나) 개행, \r, \t를 차단한다. 공백 입력하면 풀리는 문제인가..? 1234를 가져오고.. where이 그냥 참인걸로 봐선 공백 우회문제인듯.. 일단 공백을 넣어보고자 합니다. 풀이 지난 문제를 통해서 배운걸로는 공백을 우회하기 위해서 %0a : \n %0d : \r %09 : \t 가 있었고 ()이나 +도 있었습니다. +는 공백과 똑같이 처리되었지만 그 외에 /**/ 주석도..

Write up (Wargame)/LOS

[Lord Of SQL Injection] 13. bugbear 풀이

분석 이번에도.. 브루트포싱인가 또.. no랑 pw를 받습니다. pw는 따옴표 사용불가 no는 이번엔 substr, ascii, =, or, and, 공백, like, 0x(hex)마저 사용 불가.. 다 막아두었네요 여태 있던걸. 이번에도 admin을 띄워보는 것부터 시작해야겠습니다. or이나 and가 막혀있는건 ||이나 &&쓰면 되고.. substr은 mid였고. 해결해야 할건 공백과 like마저 안되는 상황 공백은 tab이나 \n, + 등으로 우회가 가능하다. -> +는 안되더라. like는 수업시간에 배운 것으로 in으로 우회가 가능할 것 같기도 하다. 작은 따옴표는 큰 따옴표로 우회해보자. https://los.rubiya.kr/chall/bugbear_19ebf8c8106a5323825b5dfa..

그믐​
'Write up (Wargame)' 카테고리의 글 목록 (6 Page)