[webhacking.kr] Challenge 22 :: Blind SQL Injection ( Rainbow Table Attack ) Summary인증절차에 대해 파악합니다.Password Salting과 MD5 Rainbow Table에 대해 이해합니다.Injection Vector를 찾습니다.Blind SQL Injection을 통해 pw값을 알아냅니다. Challenge 22는 다음과 같습니다. "Login" 과정과 "Join"과정으로 이루어져 있습니다. 먼저 인증 절차에 대해 파악해야 합니다. "Join"에서 ID : "guest", PW : "guest"라는 계정을 만들고 "Login"을 해보니 "user key"라는 값이 나옵니다. 딱 봐도 32자리로써, MD5로 암호화된 값이라는 것을 알 수 있습니다. 이미 인터넷에는 MD5 Rainbow Table을 이용하여 Decryption을 해주는 사이트가 많이 있습니다. 이 값을 .. 더보기 [webhacking.kr] Challenge 44 :: Command Injection 2 SummaryCommand Injection을 사용하여 디렉터리 리스트를 확인해야 합니다.Chaining Operators에는 어떤것들이 있을까요?Linux에서 Single Quotes(')와 Double Quotes(")의 차이는 무엇일까요? Challenge 44는 다음과 같습니다. name Form에서 "html" Parameter를 POST방식으로 보낸 다음, META Tag를 이용하여 index/go.html으로 Redirection하고 "hello [Input Value]"를 출력하고 있습니다. 그런데 Redirection 과정에서 HTTP Request/Response를 보면 아무런 값을 넘기지 않고 있습니다. 아무런 값을 받지 않았는데 어떻게 Input Value를 출력할 수 있을까요?. .. 더보기 [webhacking.kr] Challenge 40 :: Blind SQL Injection 3 SummaryBlack Box TestingBlind SQL Injection Challenge 40은 다음과 같습니다. webhacking.kr에서 처음보는 Black Box Testing인 것 같습니다. 실제 모의해킹을 하는 것 처럼 신나게 풀었습니다 :) 우선 GET 방식으로 Query를 전송하고 있으며, "no", "id", "pw" 3가지 모든 Parameter를 보내야만 정상적으로 작동합니다. PHP 코드를 예상해보면 제일 처음에 다음과 같이 시작할 것 입니다. cs 그 다음 실제 SELECT 구문을 예상해 봅니다. SELECT id FROM Challenge40 WHERE no=$_GET[no] and id='$_GET[id]' and pw='$_GET[pw]';cs "no" Column이 .. 더보기 이전 1 ··· 9 10 11 12 13 14 15 ··· 34 다음