추억의 네모로직이 등장한다.
문제를 풀고나면 입력페이지가 나타난다.
["admin" 을 넣었을때 결과 화면]
이름을 입력하면 답과 현재 접속중인 IP 정보가 출력된다.
입력창에 소스를 살펴보면
|
post 방식의 form에 hidden 속성의 answer 가 존재함을 확인 할 수 있다.
burpsuite 로 해당 내용을 확인할 수 있다.
[burpsuit intercept 화면]
hidden 속성값에 injection 을 시도해보면
no hack 이 출력된다.
즉, hidden 속성인 answer 이 공격 포인트!!
필터링 체크를 위해 몇개의 문자를 테스트해보면
|, ||, " : query error!
', =, %3d : no hack
"||" 를 쓰는데는 문제가 없어 보이지만 "=" 는 확실히 차단되고 있음을 알 수 있다.
"|| 1" 을 통해 injection 이 성공하면 기존에 출력되던 내용과 다른 결과를 확인할 수 있다.
(당황스럽게도 "=" 우회 시도가 바로 성공해 버렸다;;)
Auth 페이지 Flag에 위 answer 값을 입력하여 제출하면 challenge 3 clear! 창을 확인 할 수 있다.
(Auth 는 메인페이지 challenges 옆에 존재한다.)
'Wargame > Webhacking.kr' 카테고리의 다른 글
Webhacking.kr - 5번 (0) | 2017.06.21 |
---|---|
Webhacking.kr - 4번 (0) | 2017.06.17 |
Webhacking.kr - 1번 (0) | 2017.06.16 |
Webhacking.kr - 회원가입 (0) | 2017.06.08 |
webhacking.kr (0) | 2017.06.05 |