Authentification(3)
-
Web - Server | SQL injection - Authentification - GBK
힌트에서 뜬금없이 중국어를 할 수 있냐고 물어보네요..? 평범한 sqli 문제는 아니다 싶어, 구글에 GBK를 검색해봤습니다. GBK는 중국어를 표현하는 멀티 바이트 인코딩 방식이었습니다. 아무래도 멀티바이트 취약점을 활용해서 sqli를 시도하는 문제인 것 같습니다. 멀티 바이트 취약점을 이용하기 위해 프록시 툴인 Burp Suite를 열어서 request를 보내줬습니다. 메인 페이지가 변하면서 바로 FLAG를 획득했습니다! :D
2022.06.16 -
Web - Server | SQL injection - Authentification
기본적인 로그인 폼이 나옵니다. 별다른 정보가 주어지지 않았으니 기본적인 sql 구문을 넣어서 sqli를 시도해보겠습니다. Login에는 admin, Password에는 'or1=1--을 넣어줬습니다. 에러가 떴네요..? 'or1=1--이 아니라 'or 1=1--을 넣어줘야 하나 봅니다. 다시 고쳐서 넣어보겠습니다. sql injection에 성공했습니다. user1의 password가 화면에 나온 걸 확인할 수 있었습니다. 하지만 이 문제에서 요구하는 건 admin의 패스워드이니, 쿼리문을 조금 바꿔서 집어넣어 보겠습니다. admin'or'1'='1을 Login에 넣고, Password에는 아무 값이나 넣고 connect를 눌러줬습니다.
2022.06.15 -
Web - Client | Javascript - Authentification
이번 문제에서는 입력 폼이 두 개 있습니다. 하나는 Username, 하나는 Password. 이것만 봐서는 어디에 취약점이 존재하는지 알 수 없으니 개발자 도구로 소스코드부터 뜯어보겠습니다. 약 2~3분 정도 코드를 보고 있었지만 아무것도 나오지 않았습니다. head 태그 안에 js 코드가 있으므로 이 코드를 확인해보겠습니다. JS 코드가 정답이였습니다. 코드에 나온 대로 ID, PW를 입력해봤습니다. alert 창에 써져있던 문구에 따라서 사용했던 PW를 FLAG 입력 칸에 넣어주겠습니다. ez!
2022.05.22