목록Hacking (16)
dohki
Description My friend really can't remember passwords. So he uses some kind of obfuscation. Can you restore the plaintext? Write-up 8진수 인 것 같아서 다음과 같은 code를 작성하고 실행했다. s = '' for i in range(4): dat = raw_input() dat = dat.split() for ch in dat: s += chr(int('0' + ch, 8)) print s Flag IW{N0_0ne_can_st0p_y0u}
Description Hack me, please Write-up login.php에서 보이는 게 이것 밖에 없어서 sql injection을 시도하였다. ' or 1-- - 이라는 username에 대해서는 아무 반응이 없고 ' or 0-- - 이라는 username에 대해서는 다음 사진과 같은 반응을 얻을 수 있었다. 아마도 어떤 계정의 username과 password를 하드코딩 한 것 같다고 예상했다. ' union select 1,2,3,4-- - 라는 username에 대해서 다음 사진과 같은 반응을 얻었다. ' union select 1,2,3,(select database())-- - 라는 username에 대해서 다음 사진과 같은 반응을 얻었다. mysql을 이용하고 있다는 느낌이 들었다..
Description Our website executes your PostgreSQL queries. And flags are nicely formatted. Write-up category가 pwn이라서 사실 건드릴 생각을 안 하고 있었는데 문제를 보면 볼 수록 뭔가 그냥 db에서 값 찾는 느낌이 들어서 풀게 되었다. 사실 문제 description에서 And flags are nicely formatted. 를 보고 눈치를 챘어야 했는데... 아무튼 문제에서는 PostgreSQL을 사용하고 있었고 실제 사용은 이 문제를 통해 처음 해보게 되었다. 느낌은 구조가 굉장히 mysql과 비슷하다는 것이다. 뭔가 조금 더 확장된 느낌? 아무튼, 처음에는 category가 pwn이라서 db를 뒤져 볼 생각을 ..
los.sandbox.cash를 다시 풀다가(rubiya만 못 풀었었는데 server가 이전 되면서 내 계정이 날아갔다 ㅠㅠ) hell_fire와 evil_wizard에 예전 payload가 작동하지 않는다는 것을 발견했다. 옛날에는 되었는데 지금은 안 되니까 version 문제일 것 같아서 test를 해 봤는데 역시 맞았다. 그래서 server admin이신 stypr님께 문의를 드렸더니 https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html에서 다음을 찾아서 보내 주셨다. Certain subqueries as arguments to PROCEDURE ANALYSE() could cause a server exit. (Bug #2135017..
Description This beautiful website for testing zip files contains a replica of a vulnerability found in a well known bug bounty site. Log in with rob:smashthestate then exploit the vulnerability to gain access to the 'admin' account and the flag. Automated tools and bruteforcing will not help you solve this challenge. Write-up 아무 파일들이나 올려보면 cat: /var/www/html/tmp/upload_18vrn198vcn191nv1/*: No s..
Description OSaaS is the new trend for 2016! Store your object directly in the cloud. Get rid of the hassle of managing your own storage for object with Osaas. Unickle currently offers a beta version that demonstrates how OSaaS will make the internet a better place... One object at a time!! Write-up http://54.84.124.93/?cat=1 에서 cat에 sql injection이 가능하다. 처음에는 어떤 db인지 알아내려고 여러 sql injection cheat..