일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- todo List
- hackerrank
- study
- meterpreter
- leetcode
- CSRF
- HTML Injection
- 취약점진단
- Router
- Algorithm
- java
- 미터프리터
- algotithm
- SQL Injection
- ToDoList
- 모의해킹
- 정보시스템
- Suninatas
- stock price
- 써니나타스
- SQLMap
- 라우터
- metasploit
- StringBuilder
- 취약점
- wpscan
- programmers
- todo
- 웹해킹
- 모드 설정
- Today
- Total
보안 / 개발 챌린저가 목표
[Suninatas] 5번 - 6번 본문
💻 5번
① 5번 문제 화면
② F12 눌러 힌트를 확인
- Hint : 12342046413275659
③ Burp suit으로 정보들 확인
- 넘어가는 정보 중 함수 확인
④ 함수의 의미 알아보기
- matthewfl.com/unPacker.html
에서 위의 함수 변환해보면 다음과 같다.
var digitArray=new Array('0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f');
function PASS(n) {
var result='';
var start=true;
for(var i=32; i>0;) {
i-=4;
var digit=(n>>i)&0xf;
if(!start||digit!=0) {
start=false;
result+=digitArray[digit]
}
}
return(result==''?'0':result)
}
⑤ 함수의 이름이 PASS인 것을 확인하고 F12를 눌러 Console 창에 입력
- 9c43c20c가 출력됨
⑥ 나온 결과값을 맨 처음 문제 화면의 input 칸에 입력하여 제출!
풀기 성공!
💻 6번
① 6번 문제 화면
- 다른 게시물들은 링크가 넘어가고, 3번의 README누르면 왼쪽과 같이 팝업 창이 뜬다
② 기존의 SQL Injection 실행해보기
- 기존의 SQL Injection으로 공격을 하면 다음과 같이,
- NO! hacking! 이라는 alert 창이 뜬다
- 이 때, 공격이 막히는 구문이 있고, 공격이 막히지 않는 구문이 있다
- 공격이 막히지 않는 구문을 넣으면 다음과 같이 False가 출력된다
→ 아마도 비밀번호가 틀렸다는 의미의 False라고 추측된다
- 공격이 막히지 않는 구문들 : or, >, <
등
③ 공격이 막히지 않는 구문들을 이용하여 SQL Injection 실행하기
- ' or 2>1 --
→ -- 뒤에 꼭 한칸을 띄워줘야 한다!
④ 풀었다는 alert창과 함께 확인을 누르면 다음 페이지로 넘어감
- 끝이 아니었다...ㅡㅡ
⑤ 다음과 같은 페이지로 오게 되고, 여기서 키를 찾기
⑥ F12를 눌러 Hint를 확인해보기
- 로마의 최초 황제는 누구일까!?
풀기 성공!
'IT Security > Web hacking Practice' 카테고리의 다른 글
[Webhacking.kr] 3번 (0) | 2020.12.04 |
---|---|
[Suninatas] 3번 - 4번 (0) | 2020.11.24 |