2019 DIMI CTF Quals
-
[2019 DIMI CTF Quals][WebHacking] simple sqliCTF write_up/기타 CTF 2019. 7. 15. 00:21
문제 URL에 들어가보면 다음과 같습니다. 소스를 확인해 보면 다음과 같습니다. 해당 문제는 SQL Injection 문제 이기 때문에 필터링 값을 먼저 확인 해야 합니다. admin or = "공백" # ' _ where 이 필터링 되는 것을 확인 할수 있습니다. 쿼리문을 한번 확인해 보면 다음과 같습니다. SELECT * FROM `users` WHERE `id` = trim('{$id}') AND `pw` = trim('{$pw}') trim()함수는 양쪽끝 공백을 제거하는 함수입니다. 일단 아이디 비밀번호 페이로드를 먼저 작성하고 왜 그렇게 되는지 이야기 해보겠습니다. 아이디 : \ 비밀번호 : )|| id like "ad" "min"-- - (공백을 Tab으로 대체) 일단 저는 필터링이 되어있는..
-
[2019 DIMI CTF Quals][Web Hacking] 5sharedCTF write_up/기타 CTF 2019. 7. 15. 00:20
일단 첨부파일을 확인해 보면 다음과 같습니다. upload.php 파일을 확인해 보면 다음과 같은 소스 코드가 있습니다. 15번째 줄을 확인해 보면 explode 함수를 이용해서 1번 인덱스에 있는 문자열이 jpg, gif, png 인지 확인해서 아니면 못올립니다. 그리고 21번째 줄에서는 똑같이 .으로 슬라이싱을 한다음 array 형식으로 저장하고 각각의 문자열에 php가 들어있으면 필터링에 걸립니다. 그래서 다음과 같은 형태로 파일 명을 정해야 합니다. [파일명].jpg.pht .pht 확장자란? .php 확장자가 필터링에 막혀있을 때 우회 할수 있는 확장자로 php 소스코드를 실행할 수 있다. 저는 간단한 웹쉘 코드를 작성했습니다. 해당 파일을 한번 올려보겠습니다. 해당 파일 주소를 따라 들어가 보..