보안 / 개발 챌린저가 목표

[Suninatas] 5번 - 6번 본문

IT Security/Web hacking Practice

[Suninatas] 5번 - 6번

햄미은서 2020. 12. 11. 00:19

💻 5번

  ① 5번 문제 화면

5번의 문제 화면

  ② F12 눌러 힌트를 확인

   - Hint : 12342046413275659

 

  ③ Burp suit으로 정보들 확인

   - 넘어가는 정보 중 함수 확인

 

  ④ 함수의 의미 알아보기

   - matthewfl.com/unPacker.html에서 위의 함수 변환해보면 다음과 같다.

var digitArray=new Array('0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f');
function PASS(n) {
		var result='';
		var start=true;
		for(var i=32; i>0;) {
			i-=4;
			var digit=(n>>i)&0xf;
			if(!start||digit!=0) {
			start=false;
			result+=digitArray[digit]
			}
		}
	return(result==''?'0':result)
}

 

  ⑤ 함수의 이름이 PASS인 것을 확인하고 F12를 눌러 Console 창에 입력

   - 9c43c20c가 출력됨

 

  ⑥ 나온 결과값을 맨 처음 문제 화면의 input 칸에 입력하여 제출!

   풀기 성공!

💻 6번

  ① 6번 문제 화면

   - 다른 게시물들은 링크가 넘어가고, 3번의 README누르면 왼쪽과 같이 팝업 창이 뜬다

 

  ② 기존의 SQL Injection 실행해보기

   - 기존의 SQL Injection으로 공격을 하면 다음과 같이,

   - NO! hacking! 이라는 alert 창이 뜬다

   - 이 때, 공격이 막히는 구문이 있고, 공격이 막히지 않는 구문이 있다

공격이 막히지 않는 구문 삽입

   - 공격이 막히지 않는 구문을 넣으면 다음과 같이 False가 출력된다

     → 아마도 비밀번호가 틀렸다는 의미의 False라고 추측된다

   - 공격이 막히지 않는 구문들 : or, >, <

 

  ③ 공격이 막히지 않는 구문들을 이용하여 SQL Injection 실행하기

   - ' or 2>1 -- 

     → -- 뒤에 꼭 한칸을 띄워줘야 한다!

 

  ④ 풀었다는 alert창과 함께 확인을 누르면 다음 페이지로 넘어감

   - 끝이 아니었다...ㅡㅡ

 

  ⑤ 다음과 같은 페이지로 오게 되고, 여기서 키를 찾기

 

  ⑥ F12를 눌러 Hint를 확인해보기

   - 로마의 최초 황제는 누구일까!?

   풀기 성공!

'IT Security > Web hacking Practice' 카테고리의 다른 글

[Webhacking.kr] 3번  (0) 2020.12.04
[Suninatas] 3번 - 4번  (0) 2020.11.24
Comments