webhacking/sql, sql injection

suninatas level 6

qkqhxla1 2014. 10. 30. 18:00

글을 읽어보면 suninatas의 글을 읽으라는게 힌트.


또 참조하라고 http://tools.web-max.ca/encode_decode.php 라는 사이트 링크가 있다.


나머지는 다 쓸모없는 말. readme 들어가보면 sql문이 보이는데 sqli를 성공해야한다.


"select szPwd from T_Web13 where nIdx = '3' and szPwd = '"&pwd&"'"


asp라 알아보기 좀 불편할수도 있음.... qkqhxla1을 넣으면 이런식으로 변형


select szPwd from T_Web13 where nldx = '3' and szPwd = 'qkqhxla1'


필터링이 거의 없으니 그냥 true로 만들어주면 된다.


select szPwd from T_Web13 where nldx = '3' and szPwd = '' or 2>1-- '


select szPwd from T_Web13 where nldx = '3' and szPwd = '' or 1 like 1-- '


등등.....


그러면 auth_key라는게 나오는데 이것을 메모장같은데다 저장해두자.


auth_key의 alert창이 나오고 바로 뒤에 권한이 없다. 등의 alert창이 나오는데


권한이 없다는 메시지창은 어떤 다른 창을 열려고 했으나 권한이 없다는 뜻이므로,


이 권한이 없다는 메시지창 전에 어디로 요청을 보내는지 살펴보면.


/Part_one/web06/view.asp?idx=3&num=3&passcode=wkdrnlwnd


여기로 요청을 보낸다.



글중에서 참조하라는 사이트가 있는데, 여기에 들어가보면 여러가지 인코딩과 해쉬가 있는데 


아까 위에서 얻은 auth_key값을 인코딩을 하거나 해쉬로 만든후 그 값을 


/Part_one/web06/view.asp?idx=3&num=3&passcode=wkdrnlwnd 에다가 요청을 보낼때


auth%5Fkey 뒤에다가 붙여서 보내면 된다. (랜덤으로 하나하나 다 해봐야됨.)




참고.


auth_key의

md4 = 6560b76655747d6fdab3b896d3cebbe5

md5 = 65038b0559e459420aa2d23093d01e4a

sha1 = 2d3ca70284b06067d59e45e0e3315ed12a0fbdb1




md5로 만들었을때 제대로 요청이 가며, 페이지엔 아무것도 없는데, 소스를 보면


힌트로 폼 이름이었나 거기에 영어로 초대 로마 황제가 누구냐고 써있다.


네이버같은데서 찾아서 입력하면 답. 진짜 풀때 짜증났던...문제

'webhacking > sql, sql injection' 카테고리의 다른 글

chall.tasteless.se Milk  (0) 2014.11.21
suninatas level 23  (0) 2014.10.30
webhacking.kr 22  (0) 2014.10.23
webhacking.kr 21  (0) 2014.10.23
wargame.kr counting_query  (0) 2014.10.15