Challenge 3
어디서 많이 봤던 퍼즐입니다. 로직???이란 어플로 해본 것 같네요.
퍼즐에 나와 있는 숫자들은 각 라인에 표시되는 숫자로 보입니다.
이런 형식으로 모양을 만들고 버튼을 클릭합니다.
버튼을 누르면 name을 입력하는 페이지가 나옵니다.
'TEST'라는 값을 넣어보고 프록시를 이용하여 Intercept해서 어떤식으로 요청을 날리는지 확인해 봤습니다.
제가 입력한 퍼즐과 'TEST'를 POST방식으로 전송하고 있습니다.
결과를 보면 name, answer, ip 가 출력됩니다.
Insert문을 날리고 Select문으로 다시 출력해주는 것 같습니다.
Select문을 날릴 때 조건절을 참으로 만들어 전체를 출력하기 위해 위와 같은 구문을 전송하였습니다.
no hack이 출력 되었습니다. 아마 특정 문자열을 금지하고 있는것 같습니다.
or 대신 쓸 수 있는 || 을 이용하여 조건절을 참으로 만들어 보겠습니다.
프록시에서 수정하거나 URL인코딩하여 전송해줍니다.
조건절이 참이 되어 테이블의 전체 데이터를 출력했습니다.
답으로 보이는 부분이 맨 위에 출력되었네요. 이를 Auth에 입력하면 문제를 클리어할 수 있습니다.
'Wargame | CTF > Webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] Challenge 7 (0) | 2016.11.09 |
---|---|
[Webhacking.kr] Challege 6 (0) | 2016.11.07 |
Webhacking.kr Challenge 5 (0) | 2016.11.06 |
Webhacking.kr Challenge 4 (0) | 2016.11.06 |
Webhacking.kr Challenge 2 (0) | 2016.11.05 |