blind (6) 썸네일형 리스트형 Codegate CTF 2022 WEB My Blog Writeup Codegate CTF 2022 WEB My Blog Writeup 1. My Blog Writeup Description I made a blog. Please check the security. http://3.39.79.180 사이트에 접속하면 다음과 같은 화면이 나온다. Blog를 만들고 보안 체크를 해달라고 한다. Docker 파일에서 flag를 볼 수 있었는데 tomcat 서버에서 catalina.properties가 설정되어 있었다. 이 설정이 되어있는 경우 System.getProperty 같은 함수가 xpath를 사용할 때 내부적으로 쓸 수 있다고 한다. tomcat catalina.properties 서버를 시작할 때 검새하는 서버, 공유 로더, jar 등의 공유정보를 포함하도록 설정... webhacking.kr old 09번 문제풀이(Writeup) webhacking.kr old 09번 문제풀이(Writeup) 문제를 들어가면 위와 같이 출력된다. 궁금하니까 1, 2, 3을 눌러보고 Password도 제출해봤다. 1, 2 까지는 ID가 각각 apple과 banana가 나온다. 이후 3을 클릭하니 ID가 Secret으로 나오고, Column 이름에 대해서 알려준다. 딱 봐도 SQL Injection 문제이다. password를 입력하니 get메소드로 pw가 전달되는 것으로 보인다. Password를 알아내려면 no=3에 ID를 알아내야 한다. 문제를 풀기 위해 이번엔 잘못된 입력값을 넣어봤다. apple은 no=1이지만 2를 넣어서 확인해보니 "Access Denied"가 출력된다. 이를 통해 Access Denied가 출력되면 잘못된 것임을 알았으.. webhacking.kr old 22번 문제풀이(Writeup) webhacking.kr old 22번 문제풀이(Writeup) 문제를 들어가면 위와 같이 출력된다. 딱 봐도 흥미가 생기는 문제이다. admin으로 로그인하는 게 미션이다. Column Name을 가르쳐준 걸 보면 SQL Injection을 이용해야 할 것으로 보인다. 먼저 guest 계정이 있는지 확인했다. 계정이 없어서 "Login Fail!"이 나왔다. 그래서 join으로 가입하고 확인해보기로 했다. guest, guest로 가입하고 나니 Done이 출력되고, index.php?mode=join에서 가입이 되었음을 알았다. 로그인해보자. 로그인이 성공되었을 때 위와 같이 나온다. 패스워드를 해쉬해서 출력해주는 걸 보니 어떤 걸로 암호화했는지 궁금해진다. 그래서 온라인 복호화 사이트에서 어떤 걸로 .. webhacking.kr old 21번 문제풀이(Writeup) Blind Sql Injection webhacking.kr old 21번 문제개요(Writeup) 문제를 들어가면 위와 같이 출력된다. 제목과 같이 Blind Sql Injection 문제이다. 코드에는 따로 힌트가 없어서 Blind Sql Injection을 시도하면서 flag를 찾아야 할 것으로 보인다. Blind SQL Injection Blind SQL Injection은 데이터베이스로부터 특정 값이나 데이터를 전달받지 않고, 참과 거짓만을 알 수 있을 때 사용하는 공격 방법이다. 예를 들어 로그인 폼에 SQL Injection이 가능하다고 할 때, 서버가 응답하는 로그인 성공과 로그인 실패 메시지를 이용하여, DB의 테이블 정보를 추출할 수 있다. SELECT * FROM Users WHERE id='ID' AND passwor.. webhacking.kr old 13번 문제풀이(Writeup) Blind SQL Injection 고난이도 문제 webhacking.kr old 13번 문제풀이(Writeup) 문제를 들어가면 위와 같이 출력된다. 간단하게 코드를 확인해봤다. 위에 "제출"칸이 no이고 get메소드로 전달되고, 아래 Auth칸이 password이고 get메소드로 전달된다. 먼저 간단하게 1을 넣어봤다. result가 1이 나온다. 그리고 2를 넣었을 때는 result가 0이 나온다. 실험을 해보니 #, =, +, -, *, and, &, 공백 등이 필터링되고 있다. 지금까지 풀었던 Blind SQL Injection 문제 중에 좀 어려운 것 같다. query 문은 대충 예상했을 때 select result from table_1 where no= 이렇게 되면, 데이터베이스 이름이나 컬럼 값까지 다 찾아야 문제를 풀 수 있을 것 같다.. 드림핵 웹해킹 blind-command 문제 풀이 보호되어 있는 글입니다. 이전 1 다음