반응형

21번 들어가 봅시다.

제목이 blind sql injection이다.

기본적인 인젝션' or 1=1# 실패이다. 그런데 아무값이나 넣었을때랑 반응이 틀리다. wrong password가 뜨는것을  확인할수 있다. 아무거나 넣었을때는 login fail이라는 메세지를 볼수있다.

그렇다면 이것을 이용해 blind sql injection을 시도해 볼수 있을거같다.

일단 id 길이부터 알아보자

'or length(id)=1# 이런식으로 길이가 참인지에 대한 쿼리를 날려 뒤에 값이 참이면 wrong password를 볼수있을것이다. url로 바로 접근할때는 특수문자들(괄호와,',#,=)을 url인코딩 해서 보내줘야 됬으며 pw또한 넣어주어야 했다. select은 막혀있다.



결과 

id=adein

pw=ghere 로나오지만 접속되지 않는다 ㅠ 

id pw의 컬러명이 다르면 이라는 생각도 해봤다. 그러나 select이 막혀있어 database의 기본정보들을 받아올수도 없었다.

패스워드 길이도 맞지않고 다른부분도 맞지않는다.

접근방법이 잘못된거같다 좀더 공부해야겟다.




adein

ghere_iS_no_rest_for_the_white_angel 길이제한을 두지않았을때 pw


webhacking 21번.py


----------------------------------------------------------------------------------------------------------------


정답은 admin이었으며 pw의 길이는 break를 풀자 36으로 나왔다.

pw는 there_is_no_rest_for_the_white_angel S가 대문자로 나온것과 t가 g로 나온점

id와 pw에 각각 매칭되지 않는 알파벳이 하나씩 있었으며 pw길이또한 5,36이 같이 나왔다. 아이디가 더있는거 같고 위 답으로 유추해보면 아마 id guest와 pw guest가 있어서 m보다 빠른 e가 먼저 발견되서 출력되고 pw또한 t보다 g가 더빠르기 때문인거같다. 

limit를 넣어보았지만 똑같았다.(내가 잘못 넣었을수도 있으니 limit를 넣어 확인해보시기 바랍니다.)혹시 코드에 문제가 있거나 원인이 무엇인지 알고 있으신분들은 댓글로 가르쳐 주시면 감사하겠습니다.










반응형

'보안 > webhacking' 카테고리의 다른 글

webhacking.kr old-23  (0) 2019.11.27
webhacking.kr old-22  (0) 2019.11.27
webhacking.kr old-20  (0) 2019.11.25
webhacking.kr old-19  (0) 2019.11.25
webhacking.kr old-18  (0) 2019.11.25
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기