Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- xcz.kr
- 워게임
- Basic RCE
- 치트엔진
- 1번문제
- cheatengine
- 써니나타스
- 워게임풀이
- WTF_CODE
- 3번문제
- 포렌식
- Web
- 8번문제
- Couldn't in
- CodeEngn
- xcz.kr 문제풀이
- WarGame
- 오토잇디컴파일
- Couldn't invoke the file
- BasicRCE
- xcz.kr prob
- 치트엔진 튜토리얼
- wargame.kr
- 시스템
- CheatEngine Tutorial
- 6번문제
- reversing
- suninatas
- 리버싱
- 치트엔진 튜토리얼 게임
Archives
- Today
- Total
목록8번문제 (1)
HackChang
[Wargame.kr] 8번 문제 풀이 md5 password
이번 문제는 md5함수에 대한 문제로 보인다. Start를 눌러 페이지를 이동해보도록 하겠다. 위와 같은 페이지를 볼 수 있었고, 소스를 보도록 하겠다. 소스를 보면 $row=@mysql_fetch_array(mysql_query("select * from admin_password where password='".md5($ps,true)."'")); 위와 같이 sql문을 날리는 것을 볼 수 있었다. 이에 대해 SQL인젝션을 시도하고 싶었지만, mysql_real_escape_string을 통해 SQL인젝션을 방지하는 것을 볼 수 있다. 문제에서 md5('value', true)라는 힌트로 보아 md5함수에 취약점이 존재한다고 생각했고, php의 md5함수에 대해 검색을 해봤다. raw_output를 T..
W4RG4M3/W3B
2021. 8. 7. 14:26