티스토리 뷰

Wargame/Webhacking.kr

Challenge 3

do9dark 2015. 6. 25. 18:16



사이트에 접근하면 로직 퍼즐을 볼 수 있고 마우스를 클릭하여 로직을 푼 다음에 gogo 버튼을 누른다.



http://webhacking.kr/challenge/web/web-03/index.php?_1=1&_2=0&_3=1&_4=0&_5=1&_6=0&_7=0&_8=0&_9=0&_10=0&_11=0&_12=1&_13=1&_14=1&_15=0&_16=0&_17=1&_18=0&_19=1&_20=0&_21=1&_22=1&_23=1&_24=1&_25=1&_answer=1010100000011100101011111

위와 같이 로직에서 칠해진 부분은 1, 그렇지 않은 부분은 0으로 해서 값이 올바르게 넘어오면 이름을 기록할 수 있다.





do9dark와 user를 입력을 하면 위 그림과 같이 기록이 남는 것을 볼 수 있다.



Web Proxy를 이용하여 전달되는 값을 보면 아래와 같다.



POST 방식으로 answer, id 값이 전달되는 것을 볼 수 있고 아래와 같이 answer 변수에 ||1을 추가하여 항상 참으로 만들어서 모든 값들을 조회하도록 전송한다.



||(OR)



결과를 보면 answer: new_sql_injection을 확인할 수 있다.


'Wargame > Webhacking.kr' 카테고리의 다른 글

Challenge 11  (0) 2015.07.06
Challenge 10  (0) 2015.07.06
Challenge 9  (0) 2015.07.05
Challenge 8  (0) 2015.07.05
Challenge 7  (0) 2015.07.05
Challenge 6  (0) 2015.06.28
Challenge 5  (0) 2015.06.27
Challenge 4  (0) 2015.06.25
Challenge 3  (0) 2015.06.25
Challenge 2  (0) 2015.06.18
Challenge 1  (0) 2015.06.18
댓글
댓글쓰기 폼
«   2021/04   »
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
링크
공지사항
Total
118,522
Today
21
Yesterday
47