Challenge 6번 문제이다. 메인에는 1,2,3,4,5번의 게시글이 있으며, 우선 그 게시글을 하나씩 보는 게 중요할 것 같다.
우선 1번 게시글엔 Reading suninatas's Writing!^^라고 적혀있으며, 써니나타스님의 글을 읽으라고 적혀있다.
2번 게시글엔 https://md5hashing.net 라는 사이트 주소가 나와있으며, 접속해보면 해시 알고리즘 (MD5, SHA-1 등)을 사용해 데이터를 해싱, 암호화, 복호화할 수 있는 도구를 제공하는 웹사이트이다.
3번은 README 게시글은 1번 게시글 내용인 suninatas가 작성한 게시글이다. 클릭하면 새로운 팝업창이 생성되고, 패스워드 입력란과 "select szPwd from T_Web13 where nldx = '3' and szPwd = '"&pwd&"'"라고 작성되어있다.
보자마자 sql injection을 사용하라는 걸 깨달았다.
4번 게시글은 한글이 나와있다.
5번 게시글은 PoP짱!이라고 나와있다. 연관이 없는 게시글 같다.
우선 추리를 해보자면 1번 게시글에서 suninatas라고 작성한 게시글인 3번을 읽으라고 되어있고, 3번 게시글은 비밀번호를 입력 할 수 있고, 위에서 말했듯이 보자마자 sql injection을 사용하라는 말인 걸 깨달았다.
아무 패스워드를 입력하면 False라고 출력된고, sql injection을 사용하니 No! Hacking이라는 글자가 출력된다.
잘못된 query문을 입력하면 worng query라는 오류가 출력된다.
1 'or' 1 '=' 1 이라는 sql injection에서 = 대신 사용할 수 있는 like문을 사용하여 입력해보더니, 성공했다는 말과
suninatasopofworld! 라는 값이 나왔다. 이 값을 해시로 풀어야 하는 문제라는 생각이 들면서 페이지가 이동된다.
이동한 페이지에서 f12를 이용하여 확인했더니 Form 태그 안에 name과 action에 특정 답이 나와있었고, "Rome's First Emperor"이라는 부분을 구글링하여 검색했고, 구글링 해서 나온 인물은 AUTH에 입력하였더니 문제가 풀렸다.
후기
사실 sql injection으로 풀 때까진 너무 쉬워서 난이도가 너무 낮다고 생각하였는데, 이동된 페이지에서 f12를 눌러 확인하지 않고 injection이 성공했을 때 나오는 suninatasopofworld! 라는 값에 너무 꽂혀 있어 이 부분을 게시글 2번에 나오는 md5 값에 넣고 복호화도 해보고 쿠키값에도 넣어보고 별 걸 다 해봤는데도 안되서 구글링 했더니 이게 정답이었다..
너무 현타가 와버렸다.
참조
'정보보안 > SuNiNaTaS' 카테고리의 다른 글
[Web Hacking] SuNiNaTaS Challenge 5번 (Level5) (0) | 2024.08.09 |
---|---|
[Web Hacking] SuNiNaTaS Challenge 4번 (Level4) (0) | 2024.08.09 |
[Web Hacking] SuNiNaTas Challenge 3번 (Level3) (0) | 2024.08.08 |
[Web Hacking] SuNiNaTas Challenge 2번 (Level2) (0) | 2024.08.08 |
[Web Hacking] SuNiNaTas Challenge 1번 (Level1) (0) | 2024.08.07 |