반응형

로그인 버튼과 회원가입 버튼 그리고 밑에 미션과 컬럼명이 주어져있다.

회원가입후 접속하면 비밀번호 해쉬값이 나온다. 아마 admin의 비밀번호를 알아내면 해쉬값이 나오고 그 해쉬값을 풀어야 할거같다.

먼저 기본적인 sql injection을 시도해본다.

다행히 필터링이 있는거 같지는 않다.

'or 1=1#일때는 wrong password를 'or 1=0#일때는 loginfail이라는 문장을 띄운다

하지만 이전 문제들과는 달리 post 방식으로 보내고 있다.

먼저 burpsuit로 잡아봤다.

uuid=&pw= 에 데이터를 넣어 보내고 있다.


밑의 힌트에 따라 코드를 짜서 pw를 확인해보자


uuid=admin' and length(pw)=1 이런식으로 pw의 길이를 확인하고

uuid=admin' and ascii(substr(pw,1,1))=1 이런구문으로 pw를 확인했다.


자세한 코드는 아래에 나와있다.(밑에 부분에 해시값을통해 pw를 찾는 코드도 넣어놓았다.)

webhacking 22번.py



그러나  위코드로 돌려보면 비밀번호가 해시되어있다.

해시값은 알게 되었으나 복호화를 해야한다.

123이라는 간단한 비밀번호를 통해 만들어서 어떤해시값인지 확인해보자

123을 넣고 회원가입후 로그인하자 59868ef48bcf5d64d372a488341d7a28라는 값이 나왔다.

32자리(128bit)인걸로 보아 md5이며 위값을 복호화 해보자 


https://hashkiller.co.uk/Cracker/MD5


사전화를 이용해 복호화하는 위 사이트를 이용해 검색해 보자.

123apple이라는 값을 얻었다.

즉 apple이라는 salt값이 들어간다. 

admin pw값은 6c9ca386a903921d7fa230ffa0ffc153 이다.

위사이트에서 다시돌려보자

wowapple이라는 값이 나온다.

그렇다면 pw는 salt값을 뺀 wow일것이다.

id에 admin pw에 wow를 넣으면 성공!









반응형

'보안 > webhacking' 카테고리의 다른 글

webhacking.kr old-24  (0) 2019.11.27
webhacking.kr old-23  (0) 2019.11.27
webhacking.kr old-21  (0) 2019.11.27
webhacking.kr old-20  (0) 2019.11.25
webhacking.kr old-19  (0) 2019.11.25
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기