본문 바로가기

Wargame21

[LOS] 12번 darkknight 문제풀이 https://los.rubiya.kr/ 레벨 12번 darkknight 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쿼리문으로 유추할 수 있는 부분 1. 직접 password를 알아내야한다. > 자동화 코드 2. Ascii, substr, =, ' 등을 사용할 수 없다. >ord(mid()) like 1 로 우회 3. no 부분에 '사용이 필요없어 우회가 가능하다. 4. id='admin' 시 =와 ' 쓰임이 불가능하다. id like char()로 우회 param = {"pw":"1","no":"1 or id like char(97,100,109,105,110) and ord(mid(pw, {}, 1)) > {} # ".format(i+1, value)} req = request.. 2022. 1. 17.
[LOS] 11번 golem 문제 풀이 https://los.rubiya.kr/ 레벨 11번 golem 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 해당 쿼리문에 orge문제와 비슷하지만, = 이 추가로 필터링 되는것을 확인했고 등호를 우회할수있는 방법을 찾았다. (1) like 연산자 id like 'admin' (2) in 연산자 - ex) id in ('admin') (3) instr 함수 - ex) instr(id,"admin") 자동화코드에 넣기전에 직접 대입해보며 우회가능 방법을 찾고 성공시 자동화 코드에 대입한다. orge를 풀며 수정해둔 자동화 코드에 = 부분을 like로 수정해 풀이를 하였다. 2022.01.17 - [워게임/LOS] - [LOS] 7번 orge 문제풀이 2022. 1. 17.
[LOS] 10번 skeleton 문제 풀이 https://los.rubiya.kr/ 레벨 10번 skeleton 풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 필터링은 따로 없고 뒤에 And 1=0(거짓)문이 있어 or와 or로 거짓 or 참 or 거짓 = 참 을 유도했다. 2022. 1. 17.
[LOS] 9번 vampire 문제 풀이 https://los.rubiya.kr/ 레벨 9번 vampire풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. URL에 admin을 작성했을 시 id문에 '' 공백이 들어가는 것을 확인하고 ad, adm, admi까지 정상작동하고 admin만 필터링으로 없어지는 것을 확인했다. 그래서 안에 문이 제거되어도 바깥에 문이 합쳐서 Admin이 될 수 있도록 adadminmin을 넣었고 풀이에 성공했다. 2022. 1. 17.
[LOS] 8번 troll 문제 풀이 https://los.rubiya.kr/ 레벨 8번 troll풀이 제시문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 문제에서 admin이 필터링 되어있는 것을 확인했고 간단히 대소문자 혼용으로 문제를 해결했다. 2022. 1. 17.
[LOS] 7번 orge 문제풀이 https://los.rubiya.kr/ 레벨 7 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 쓱 보니까 저번 레벨 문제처럼 or나 and가 우회되어있고 Addslash로 ' " # 등이 pw에만 우회되는것을 확인했다. 두번째 단에 id = admin이 주어져있기때문에 admin의 비밀번호만 알아내면 되는 것이다. ※ 포인트 논리 연산자 || && 우회를 해야하는데, URL에 쿼리를 직접날릴 시에 && 는 %26%26으로 써서 날려야한다. 그런데 파이썬 자동화코드만들땐 함부로 &&를 %26%26으로 쓰거나 공백이랍시고 %20같은거 날리면 안된다는 것, print(req.text)를 해서 직접 돌아가는 걸 보니까 적용이 안되있는걸 확인했다. 다들 저같은 삽질하지마세요 젭알.. .. 2022. 1. 17.
[LOS] 6번 darkelf 문제 풀이 https://los.rubiya.kr/ 레벨 6 darkelf 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. or나 and가 필터링되었기 때문에 논리연산자 || 를 사용해 우회해준다. 2022. 1. 16.
[LOS] 5번 wolfman 문제 풀이 https://los.rubiya.kr/ 레벨 5 wolfman 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 즉 url에 ?pw=+을 넣어보면, '' 안에 값이 입력된다. 이번 문제는 preg_match로 공백이 필터링이 되어있는 것을 알 수있다. 구글에 공백우회를 검색해 대입해본다. (1) 더하기 : + - pw=1+or+id='admin' (2) Tab : %09 - pw=1%27%09or%09id=%27admin (3) Line Feed (\n): %0a - pw=1%27%0aor%0aid=%27admin (4) Carrage Return(\r) : %0d - pw=1'%0dor%0did='admin (5) 주석 : /**/ - pw=1%27%0dor%0did=%27ad.. 2022. 1. 16.
[LOS] 4번 orc , 파이썬 자동화 코드 만들어보기 https://los.rubiya.kr/ 레벨 4 orc 문제 풀이 제시 문제 ※ url에 ?를 쓰면 query를 날릴 수 있다. 즉 url에 ?pw=1234 or '1을 넣어보면, '' 안에 값이 입력된다. 위와 같이 변하는 것을 볼 수있다. admin계정으로 로그인이 되는데 이제 뒤에 쿼리문을 보면서 문제를 풀어야한다. $_GET['pw']를 받아와서 addslashes 함수 안에 넣는데 이는 내부적으로 작은 따옴표같은 문이 들어가있으면 오류가 발생할 수도 있기때문에 이를 이스케이프 시켜주는 함수이다. pw=1234 or '1 에서 따옴표가 pw=1234 or /1가 되는 것이다. DB에서 다시 꺼내올때는 stripslashes로 이를 제거하게 된다. 이는 한글자가 2바이트로 구성된 문자인 멀티바이스.. 2022. 1. 16.