6번 문제를 클릭하면 위에 게시판이 나오는데, 5개의 게시물의 내용은 다음과 같다.
- Hint : Reading suninatas's Writing!^^
- reference! : https://md5hashing.net/
- README : 아래사진 참조
- Wating : 세상일들이 다 내뜻대로는 되지 않는다..기다라고 기다리자 때가 올때까지...
- 열공열공 : PoP짱!ㅋㅋ
README를 확인해 볼 필요가 있었다.
위의 사진과 같이 패스워드를 입력해여 해결해야 할것 같다.
"select szPwd from T_Web13 where nIdx = '3' and szPwd = '"&pwd&"'" 쿼리로 설정되어 있는데 SQL 인젝션 공격이라고 생각하고 일단 기본적인 공격쿼리 " 'or 1=1-- "를 넣어보았다.
쿼리 필터링이 있는것으로 보인다. 이경우 등호만 막는건지, 작은따옴표를 막는건지, 확인할 필요가 있다.
다 보내면 알수 있는데, 등호만 막는다. 따라서 부등호를 사용해서 아래와 같은 쿼리를 사용해본다.
- 1' or 2>1--
결과를 auth_key가 suninatastopofworld! 라는 것을 확인했고, 확인을 누르니 패스워드 입력창이 사라지고, KeyFinding
이라는 문구의 3번 게시물이 등장한다.
이 auth_key를 통해 suninatas 홈페이지에서 인증을 시도했지만 값이 틀렸다는 메시지가 등장한다.
또 다른 힌트를 확인하기 위해 3번게시물의 소스코드를 확인 해보니 KEY_HINT 라는 이름 옆에 Rome's First Emperor가 있었다.
해당 힌트의 뜻은 로마의 첫번째 왕은 누구인지를 묻는데, 구글링을 하게 되면 Authkey값을 찾을수 있게 된다.
'CTF Write-UP > suninatas.com' 카테고리의 다른 글
suninatas.com - 8번 문제 (0) | 2022.11.21 |
---|---|
suninatas.com - 7번 문제 (0) | 2022.11.21 |
suninatas.com - 5번 문제 (1) | 2022.11.19 |
suninatas.com - 4번 문제 (0) | 2022.11.18 |
suninatas.com - 3번 문제 (0) | 2022.11.13 |
댓글