DINGA DINGA
article thumbnail
[Natas] Level 14 → Level 15
WEB/Natas 2021. 5. 28. 01:48

http://natas15.natas.labs.overthewire.org/index.php natas15/AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J 로 로그인 소스코드를 살펴보자. 쿼리의 실행 결과 중 참인 것이 하나 이상이면 "This user exists."라는 문구를 출력한다. 주석처리된 부분을 보면 users 테이블에 password 컬럼이 존재한다는 것을 알 수 있다. " or "1=1를 입력하고 Check existence를 클릭하니 아래와 같이 문구가 출력되었다. Blind sql injection 방법으로 풀 수 있을 것 같다. Burp Suite로 Request 헤더를 확인하고 파이썬으로 자동화 코드를 작성했다. import socket for idx in range(1..

article thumbnail
[Natas] Level 13 → Level 14
WEB/Natas 2021. 5. 28. 01:08

http://natas14.natas.labs.overthewire.org/ natas14/Lg96M10TdfaPyVBkJdjymbllQ5L6qdl1 로 로그인 소스코드를 살펴보자. mysql query를 이용해 username과 password를 입력받고 값을 비교해 로그인하게 되어있다. sql injection을 이용하는 문제인 것 같다. 따라서 아래와 같이 or을 이용해 둘 중 하나가 참이면 전체가 참이 되도록 했다. 성공적으로 로그인되었다고 뜬다! Password: AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J

article thumbnail
[Natas] Level 12 → Level 13
WEB/Natas 2021. 5. 19. 23:54

http://natas13.natas.labs.overthewire.org/ natas13/jmLTY0qiPZBbaKc9341cqPQZBJv7MQbY 로 로그인 보안 상의 이유로 이미지 파일만 허용한다고 한다. 소스코드를 살펴보자. else if (! exif_imagetype($_FILES['uploadedfile']['tmp_name'])) { echo "File is not an image"; 이 부분을 통해 이미지 파일만 받아들이고 있다. 파일 시그니처를 통해 이를 피할 수 있다. 전 단계의 코드에서 맨 앞에 gif의 시그니처를 넣고 natas14로 수정했다. GIF89a 이를 저장 후 전 단계와 마찬가지로 페이지에 업로드하고 Burp Suite를 이용해 패킷을 가로채보자. 이렇게 패킷을 확인할 ..

article thumbnail
[Natas] Level 11 → Level 12
WEB/Natas 2021. 5. 19. 23:40

http://natas12.natas.labs.overthewire.org/ natas12/EDXp0pS26wLKHZy1rDBPUZk0RKfLGIR3 로 로그인 최대 1KB의 JPEG 파일을 업로드 할 수 있게 되어 있다. 소스코드를 살펴보자. 어떤 파일을 업로드하든 jpg 파일로 바꿔서 업로드하게 된다. 따라서 php 코드를 작성해 업로드해보겠다. 앞서 natas 문제들을 풀어본 결과 natas13의 패스워드는 /etc/natas_webpass/natas13에 있을 것이라고 예측할 수 있다. 이를 이용해 php 코드를 아래와 같이 작성하고, natas12.php로 저장했다. 우선 업로드 전에 Burp Suite를 이용해 패킷을 가로챌 수 있게 준비해두고, php 파일을 업로드했다. Upload File..

728x90