PlayTheWeb
-
[PlayTheWeb] XSSCTF write_up/기타 CTF 2019. 9. 18. 11:31
1번문제 입니다. http://ptw.alonalab.kr/ctf/xss1.php 파라미터인 answer을 이용해서 를 입력하면 되는 것 같습니다. ?answer= 를 입력해 보겠습니다. script와 /가 필터링 되고 있네요 script -> scrscriptipt || / -> %252f 로 변환해서 입력해 보겠습니다. http://ptw.alonalab.kr/ctf/xss1.php?answer=%3Cscrscriptipt%3Ealert(document.domain)%3C%252fscrscriptipt%3E 2번 문제 입니다. http://ptw.alonalab.kr/ctf/KcmPU.php http://ptw.alonalab.kr/ctf/KcmPU.php?answer=%3Cscrscriptipt%3..
-
[PlayTheWeb] SQL InjectionCTF write_up/기타 CTF 2019. 9. 18. 02:04
추석때 열렸던 PlayTheWeb Wargame 였던것 같다. 시간이 없어서 풀지 못했지만 친절한 Alona님께서 계속 Wargame으로 열어 주신다고 하셔서 풀수 있었습니다. 1번문제 입니다. http://ptw.alonalab.kr/ctf/sql1.php 이전 까지는 소스코드를 제공 받는 sql injection 만 했었지만 이번 문제는 필터링 값을 알수 가 없습니다. 일단 기본적인 쿼리문은 다음과 같습니다. select id from users where id=guest and pw=('$_GET['pw']') 입니다. 거의 아무런 필터링이 없는것 같아 보여서 아래와 같은 쿼리문으로 해결 했습니다. sql1.php?pw=') or id like 0x61646d696e%23 으로 페이로드를 넘겨 주면..