티스토리 뷰
사이트에 접근하면 로직 퍼즐을 볼 수 있고 마우스를 클릭하여 로직을 푼 다음에 gogo 버튼을 누른다.
http://webhacking.kr/challenge/web/web-03/index.php?_1=1&_2=0&_3=1&_4=0&_5=1&_6=0&_7=0&_8=0&_9=0&_10=0&_11=0&_12=1&_13=1&_14=1&_15=0&_16=0&_17=1&_18=0&_19=1&_20=0&_21=1&_22=1&_23=1&_24=1&_25=1&_answer=1010100000011100101011111
위와 같이 로직에서 칠해진 부분은 1, 그렇지 않은 부분은 0으로 해서 값이 올바르게 넘어오면 이름을 기록할 수 있다.
do9dark와 user를 입력을 하면 위 그림과 같이 기록이 남는 것을 볼 수 있다.
Web Proxy를 이용하여 전달되는 값을 보면 아래와 같다.
POST 방식으로 answer, id 값이 전달되는 것을 볼 수 있고 아래와 같이 answer 변수에 ||1을 추가하여 항상 참으로 만들어서 모든 값들을 조회하도록 전송한다.
||(OR)
결과를 보면 answer: new_sql_injection을 확인할 수 있다.
'Wargame > Webhacking.kr' 카테고리의 다른 글
Challenge 11 (0) | 2015.07.06 |
---|---|
Challenge 10 (0) | 2015.07.06 |
Challenge 9 (0) | 2015.07.05 |
Challenge 8 (0) | 2015.07.05 |
Challenge 7 (0) | 2015.07.05 |
Challenge 6 (0) | 2015.06.28 |
Challenge 5 (0) | 2015.06.27 |
Challenge 4 (0) | 2015.06.25 |
Challenge 2 (0) | 2015.06.18 |
Challenge 1 (0) | 2015.06.18 |
댓글