Wargame (4) 썸네일형 리스트형 LOS (Lord Of SQL Injection) Clear 작년 5월이였나... Clear를 하고 해당 게시글에 하나씩 풀이 방법에 대한 소스코드를 올린다했는데 뒤늦게 작성이 안된 것을 깨달았다.. 현재 공채로 구직활동을 하고 있어 바쁘지만 알고리즘 공부를 하면서 틈틈이 블로그에 글을 업데이트 하려고 한다. 해당 워게임 사이트를 통해 SQL Injection 공부가 많이 되었던 것으로 기억한다. 해당 URL 말고도 다른 버전의 LOS도 있고 SQL Injection을 할 수 있는 좋은 워게임 사이트들이 있는 것을 알고 있다. 개발 보안 둘다 좋다. 꾸준히 하자... [webhacking.kr] 02. 2번 문제 webhacking.kr의 2번 문제이다. webhacking.kr을 시작한다고 했을 때 주변에서 이 문제가 실제로 CTF에서도 나왔을 정도로 잘 만들어진 문제(어느 CTF에서 나왔는지는 모름)이고 괜찮은 내용을 다루고 있다고 익히들었다. 물론 현재 작성하고 있을 때보다 이전에 해결한 문제이지만 현재 이 게시글을 쓰면서 되돌아보니 재미있고, 잘 만들어진 문제라고 하는게 어느정도 이해가 되니 흐뭇하다. 간단하게 얘기하면 해당 문제는 블라인드 SQL Injection라고 단정 짓기에는 그렇지만 나는 Blind SQL Injection 문제라고 생각하고 문제를 해결하였다. 먼저 SQL Injection이 가능한 포인트 부분으로 페이지를 접속하면 쿠키 time의 존재와 문제 메인 페이지의 소스보기를 통해 타임 .. [webhacking.kr] 01. 1번 문제 webhacking.kr 1번 문제이다. 처음 1번 문제를 클릭하면 다음과 같은 내용이 나와 index.phps로 이동해야만 할 것 같다. index.phps로 이동하면 간단한 문제의 소스코드가 나온다. 문제를 보면 간단히 if문 3개를 보면 된다.첫번째 if문 user_lv의 값이 0~9 사이의 값인 경우 user_lv 쿠키 값은 1로 설정두번째 if문 user_lv의 값이 6 이상의 값인 경우 user_lv 쿠키 값은 1로 설정세번째 if문 user_lv의 값이 5이상이면 문제해결 해당 소스를 보는 상황이면 페이지 접속이후 쿠키 값이 설정이 되었고 쿠키 값을 확인해보면 user_lv의 값이 1인 것을 확인할 수 있다. (크롬의 EditThisCookie를 사용하였다.) 세번째 if문을 보면 user_.. Write up Start(Webhacking.kr으로...) 2018년 올해 초 웹 워게임을 처음 시작하게된 webhacking.kr..진작에 라이트업을 올리고도 충분히 남을 시간이 지났지만, 사실 글쓰기에 익숙하지 않던 내가 선뜻 블로그를 해야겠다고 다짐만 했고 쓰지는 못했다... 반성... 오늘부터 그동안 풀어왔던, 또는 현재 진행하고 있는 워게임(Web 다른분야는 아직 엄두도...) 문제 풀이 라이트업을 올리려고 마음을 드디어 먹고 행동에 옮기게 되었다. 날짜를 보니 무려 7개월이 지난 1월 8일... 1월8일부터 2월11일까지 했던 것으로 알 수 있다.. 중간에 빠진 문제들은 포트포워딩 설정을 해야 하는 문제라 건너뛰었고.. 몇개의 문제는 이상한거 같아 빠진 문제들이 있다. 라이트업을 쓰면서 중간에 빠진 문제들도 풀어보고, 내 기억속에서 잊혀진 문제들을 보.. 이전 1 다음