Liea
'워게임' 태그의 글 목록

워게임

④ 공부/WarGame 문제 풀이

[Cryptography] [try to decrypt] Text 1 ~ Text 6 (middle)

try to decrypt - Text 1 (middle) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 21052F151200271512413E35101A152F3511 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 21052F151200271512413E35101A152F3511 우선 영문자 알파벳을 암호화 해보았다. 270B41450E1011052F1C161804353E371D1F15211A23000C3B30 abcdefghijklmnopqrstuvwxyz 1E13253C292C31220D0F34383A3D02082D362432200A063F1914 ABCDEFGHIJKLMNOPQRSTUVWXYZ 1B43172B012E09333926034207442846 123456789_.,;:?!..

④ 공부/WarGame 문제 풀이

[Cryptography] [try to decrypt] Text 1 ~ Text 6 (easy)

try to decrypt - Text 1 (easy) 문제 페이지를 보면 아래와 같은 문자열이 적혀있다. 131017171A48221A1D170F 위 암호화된 문자열을 보면 16진수로 예상할 수 있다. 13 10 17 17 1A 48 22 1A 1D 17 0F 우선 영문자 알파벳을 암호화 해보았다. 정렬을 해보면 다음과 같다. 0C 0F 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 a d b c d e f g h i j k l m n o p q r s t u v w x y z 문제의 암호화된 문자열과 비교해보았다. 13 10 17 17 1A 48 22 1A 1D 17 0F h e l l o w o r l d hel..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] dark_eyes 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_dark_eyes where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () col if case when sleep benchmark addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NU..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] iron_golem 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_iron_golem where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () sleep benchmark addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)에 해당한다. 문제를 풀..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] dragon 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 guest, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_dragon where id='guest'# and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () 문제를 풀기 위해서는 id의 값이 admin 이어야 문제가 풀리는 듯 하다. 그런데 pw 값을 입력받고 있으나 앞에서 주석처리가 되고 있다. if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[pw]..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] xavis 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_xavis where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () regex like addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)**에 해당한다. 문제를 풀기 위해서는..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] nightmare 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. pw의 값이 (’’), id의 값이 ≠‘admin’인 파라미터가 있다. query : select id from prob_nightmare where pw=('') and id!='admin' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () 또한 pw의 값이 6글자 미만이어야 한다. 문제를 풀기 위해서는 id≠’admin’의 값을 우회해야 문제가 풀리는 듯 하다. if(preg_match('/prob|_|\\.|\\(\\)|#|-/i', $_GE..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] zombie_assassin 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id, pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_zombie_assassin where id='' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () addslashes() 함수를 사용하여 id, pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)에 해당한다. 그 후 그 문자열은 strrev() 함수에 의해..

④ 공부/WarGame 문제 풀이

[Web] [Lord of SQLInjection] succubus 문제풀이

상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id, pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_succubus where id='' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () ‘ 문제를 풀기 위해서는 id의 값이 올바른 id어야 문제가 풀리는 듯 하다. if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[id])) exit("No Hack ~_~"); if(preg_match('/prob|_|\..