Admin page 라는 표시와 함께 ID, PW를 입력해서 로그인을 할 수 있고, Source 가 있는 것을 볼 수 있다. 먼저, 소스를 보면 id, pw를 입력받아서 pw는 md5() 함수를 거친 다음 비교를 통해서 id가 admin 일 경우 문제를 풀 수 있다.간단하게 id 부분에 admin'-- - 을 넣고 pw 부분에는 임의의 값을 집어넣어서 인증 우회를 시도하였으나 실패하였다.소스 코드 상에는 나와있지 않지만 '(single quote)를 입력할 경우 \(backslash)가 붙어서 우회가 정상적으로 되지 않는 것 같다.다른 방법을 찾아보기 위해서 소스를 다시 보면 md5() 함수에 true 라는 옵션이 추가되어 있는 것을 볼 수 있다. string md5 ( string $str [, boo..
Free Training Zone ftp://do9.kr/Vmware_Redhat_9_FTZ.zipVMware 파일로 되어 있는 FTZ를 다운 받아서 압축을 풀어준다. VMware Fusion을 실행해서 Red Hat Linux.vmx 파일을 열어준다.설치는 아래와 같이 진행하면 된다. guest 계정으로 로그인 한다. (id: guest) $ /sbin/ifconfig 명령어로 ip를 확인한다. 맥에서 터미널을 열고 ssh로 접속하면 된다. FTZ에서 사용할 수 있는 계정은 아래와 같다.일반계정: guest관리자계정: root/hackerschool리눅스 명령어를 훈련할 수 있는 계정: trainer1/trainer1단계별로 문제를 풀어볼 수 있는 계정: level1/level1
문제 페이지에 나와있는 대로 id와 pw 값을 guset로 제출을 하면 level : 1 이라는 정보를 출력한다. 더 많은 정보를 얻기 위해서 소스를 보면 index.phps 소스 파일이 주어져 있는 것을 볼 수 있다. index.phps 소스 파일을 보면 Challenge 45 문제와 동일하게 mb_convert_encoding() 함수를 사용하고 있는 것을 볼 수 있다. select lv from members where id='$_GET[id]' and pw=md5('$_GET[pw]') 입력할 수 있는 두 개의 값 id, pw 중에서 id에 대해서만 mb_convert_encoding() 함수를 사용하고 있기 때문에 멀티바이트를 이용하여 '(single-quote)를 닫아주고 /* 주석을 열어준다..