본문 바로가기

전체 글241

[LOS] 18번 nightmare 문제 풀이 https://los.rubiya.kr/ 레벨 18번 nightmare 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 문제를 보면 일단 6글자 이상 사용시 No Hack문구가 뜨고 preg_match로 주석 # -- 이 우회되었음을 알 수 있다. 3일을 삽질만 하다가 나도 힌트를 얻어 겨우 풀었으니 힌트를 참고해서 더 도전해보길 바란다. (False = False) = True ---------------------------------------------------------------------------------------------------------------- 주석을 우회하기 위해 앞의 두 방법을 제외한 ;00%, /**/ 중 ;00%를 사용하고 pw=(' ')=0;0.. 2022. 1. 23.
[LOS] 17번 zombie_assassin 문제 풀이 https://los.rubiya.kr/ 레벨 16번 succubus 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쿼리문을 통해 유추할 수 있는 것들 1. strrev() 함수로 문자열을 뒤집는 함수가 id와 pw 피라미터를 감싸고 있다. 2. pregmatch로 prob _ . 등이 필터링 되어있다. 3. Addslash로 인해 ' " \ NUL 문자가 \로 필터링 된다. 16번 문제처럼 id='\' pw='' or 1 형식으로 우회할 수 있는데 id 파라미터에 \를 입력하면 addslash 함수를 받아 \\가 된다. 그러므로 NULL을 필터링 시켜 \로 만들어보도록 한다. streev(addslash()) = Streev(addslash(%00)) = Streev(\ ) = id.. 2022. 1. 21.
[14주차] 금취분평 취약점, XXE 취약점 -------------------------------------------------------------- *모의 해킹은 엑셀 점검 항목들을 하나하나 점검하는 것이 아니다. 시나리오 기반으로 해킹을 하고 취약점들을 점검항목에 매핑해서 보고서를 작성한다. CSRF -> 링크 -> 버튼 클릭 -> 나도 모르게 공격 당함 ifram으로 100%로 전체화면 x-frame-bypass 프레임 툴 활용 1) 모의 해킹 업무 팁 -- 픽픽 사용법 창(로그인 페이지 )캡처 시 창을 작게 만듬. > 창 캡처 > 버프 스윗시 리피터에 옮겨서 요청/응답(글씨 키움, 필요없는 헤더를 지워봄. 사이트 링크가 있으면 좋음. 헤더 삭제시 응답이 될수있고 안될수 있음. 필요없는 부분 다 지워 캡처.) +카피 URL 등으로 te.. 2022. 1. 20.
[LOS] 16번 succubus 문제풀이 https://los.rubiya.kr/ 레벨 16번 succubus 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. ' 우회기법 중에 Preg_match 처럼 단순 필터링일시 값에 \를 넣어주면 본래 있던 쿼리문의 '를 먹어버려 \' and ~ 이후의 싱글 쿼터까지의 문이 모두 문자열 취급이 된다. id='\' and pw =' or 1 -- 이런 식으로 우회가 가능하다. 참고로 #는 해당 문제에서 쓰일 수 없다. 2022. 1. 19.
[LOS] 15번 assassin 문제 풀이 https://los.rubiya.kr/ 레벨 15 assassin 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. like문 우회에 ' 싱글 쿼터 사용이 불가능하기 때문에 %를 이용해야한다고 생각해서 접근하였다. 처음에 모든 문자를 % % 해당 부분 사이에 넣었을 때 모두 Guest 계정으로만 로그인이 되어서 삽질을 한시간정도 했는데, admin계정의 비밀번호와 guest 계정의 비밀번호가 일치하나? 라는 의문을 품었는데 초심으로 돌아가 한글자씩 알아보기로 마음을 먹었다. 0% -> 09% 이런 식으로! 그리고 입력끝에 Clear문을 얻을 수 있었다. 두 비밀번호를 교묘하게 비슷한 형태로 만들어놓은 듯 하다 ㅠ-ㅠ 2022. 1. 19.
[LOS] 14번 giant 문제 풀이 https://los.rubiya.kr/ 레벨 14번 giant 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 문제를 보면 shit라는 인자를 받아서 selct 문의 from절에 삽입되는 모양새인데, 인자를 받는 곳에 공백이 없어 from 테이블명이 제대로 실행되지 못하고 있는 것을 확인할 수 있다. 공백 우회를 위해 기존에 사용하던 %20 %09 /**/ %0a + 등은 사용이 되지않고 %0b을 사용했을 때 특수 기호와 함께 공백이 우회되는 것을 확인할 수 있었다. (%0c $0a) 2022. 1. 19.
[LOS] 13번 bugbear 문제 풀이 https://los.rubiya.kr/ 레벨 13번 bugbear 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쿼리문으로 유추할 수 있는 부분 이전 12번 문제에서 변동된 부분으로는 And, Or 이 막혀 || , &&(%26%26) 로 우회하고, like Char()도 in (Char())로 우회해주어야한다. 또한 or이 ord에도 영향을 미쳐 대신 hex()를 사용했다. 자동화 코드 전 필터링 된 부분을 하나하나 우회해 Hello Admin을 먼저 확인한다. 여기서 자동화 코드를 구현할때 원래 %06 등은 파이썬 내에서 받아들여지지않는데 /**/은 공백우회로 파이썬 내에서도 구현 시 문제 없이 가동이 가능하다. 해당 부분을 활용해 문제를 풀어준다. {'pw': '1', 'no'.. 2022. 1. 18.
[LOS] 12번 darkknight 문제풀이 https://los.rubiya.kr/ 레벨 12번 darkknight 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쿼리문으로 유추할 수 있는 부분 1. 직접 password를 알아내야한다. > 자동화 코드 2. Ascii, substr, =, ' 등을 사용할 수 없다. >ord(mid()) like 1 로 우회 3. no 부분에 '사용이 필요없어 우회가 가능하다. 4. id='admin' 시 =와 ' 쓰임이 불가능하다. id like char()로 우회 param = {"pw":"1","no":"1 or id like char(97,100,109,105,110) and ord(mid(pw, {}, 1)) > {} # ".format(i+1, value)} req = request.. 2022. 1. 17.
[LOS] 11번 golem 문제 풀이 https://los.rubiya.kr/ 레벨 11번 golem 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 해당 쿼리문에 orge문제와 비슷하지만, = 이 추가로 필터링 되는것을 확인했고 등호를 우회할수있는 방법을 찾았다. (1) like 연산자 id like 'admin' (2) in 연산자 - ex) id in ('admin') (3) instr 함수 - ex) instr(id,"admin") 자동화코드에 넣기전에 직접 대입해보며 우회가능 방법을 찾고 성공시 자동화 코드에 대입한다. orge를 풀며 수정해둔 자동화 코드에 = 부분을 like로 수정해 풀이를 하였다. 2022.01.17 - [워게임/LOS] - [LOS] 7번 orge 문제풀이 2022. 1. 17.