MD5

ftz

[ftz] level8

문제분석 & 풀이level9 shadow 파일이 서버에 있으며 용량이 "2700"이라는 힌트를 줬다. ○ shadow 파일/etc/passwd 파일에 있는 비밀번호를 암호화하여 저장한 파일이다. 패스워드를 암호화하고 보호하기 위해 만들었다. 용량 "2700"을 이용하기위해 위와 같이 명령어를 입력해서 파일을 검색했다. 검색결과가 아무것도 나오지 않아서 조금 당황했다. 무엇이 문제인지 감이 안잡혀서 find 명령어 -size 옵션에 대해 조사했다. 이후 새롭게 알아낸 사실은 size 옵션의 경우 파일의 사이즈 단위를 설정해 검색 할 수 있다는 것이다. ○ -size 옵션 파일 사이즈 단위b (block)c (byte)k (Kbyte)w (2byte word)m (Mbyte)g (Gbyte) 파일 사이즈를 ..

wargame.kr

[wargame.kr] md5_compare

1. 문제분석 & 풀이먼저 제목과 힌트를 확인해보니 compare 관련 문제라는 것을 알 수 있다. 문제에 접속하니 value 1, value 2 를 입력할 수 있고 소스가 주어져있다. 소스를 확인해서 분석해보자. 1. sleep(3)으로 부르트 포스를 방지한다. (8번줄)2. value 1을 $v1에 value 2를 $v2에 넣는다. (11,,12번줄)3. $v1 값의 모든 값이 알파벳인지 확인하고 하나라도 맞으면 통과. (14번줄)4. $v2 값의 모든 값이 숫자인지 확인하고 하나라도 맞으면 통과. (15번줄)5. 3,4번의 조건을 만족하여 통과하고 $v1, $v2를 각각 md5 해싱한 결과값이 같으면 flag값을 획득한다. (16~20번줄) 결론적으로 요약하자면 다음과 같다.value 1은 알파벳으..

wargame.kr

[wargame.kr] md5 password

문제분석 & 풀이md5 함수에 대한 언급이 있다. md5 함수 취약점에 관한 문제인 것 같다. password를 입력하는 칸과 코드가 있다. 코드 분석1. 전송한 password를 이스케이프 처리 (22번줄, sqli를 방지하기 위해 사용)2. sql 쿼리를 실행하고 결과 레코드를 $row에 저장 (23번줄)3. 결과가 존재하면 flag를 화면에 출력 (24~26번줄) DB에 저장된 password를 맞추면 해결된다.  그러나 DB에 저장된 password를 알 수 없고 sql 인젝션으로 DB에 있는 데이터를 알아내야한다.  코드분석 2번에서 실행하는 쿼리는 다음과 같다.select * from admin_password where password='".md5($ps,true)."' 입력한 passwor..

webhacking.kr

[webhacking.kr] old-51 (md5)

문제분석 & 풀이 Admin page에 로그인창이 있다. 이번 문제는 admin 계정으로 로그인하는 문제인 것 같다. 오른쪽에 보니 소스가 있어서 소스를 분석했다. 1) id, pw 값을 POST로 받는다. (2번줄) 2) id의 경우 addslashes() 를 통해 이스케이프 처리를 하고 pw는 md5()로 암호화 한다. 3) sql 쿼리를 실행하여 결과 값을 받고 결과값이 존재하면 문제가 클리어된다. 결과값이 존재만 해도 되는 것으로 봐서는 예상대로 admin 계정으로 로그인하는 문제다. 2)번 설명을 보면 id는 이스케이프 처리되기 때문에 인젝션이 불가능 할 것 같다. 이어서 pw는 md5()로 암호화가 되는데 특이점은 5번줄을 보면 md5() 안에 true라는 인자가 추가되어있다. 그렇다면 md5..

webhacking.kr

[webhacking.kr] old-50 (sqli → 주석)

문제분석 & 풀이 sql inejection 문제다. 간단한 로그인 창이 구현됐다. 코드를 분석해보자.

webhacking.kr

[webhacking.kr] old-19 (url, base64, md5)

문제분석 & 풀이admin이 입력된 폼이 있다. 제출하면 admin이 아니라고 뜬다. 개발자도구를 이용해서 코드를 봤지만 특이사항은 없는 것 같다. admin이라고 써있는 값을 guest라고 바꿔서 전송을 해보니 "hello guest" 라는 문구가 뜨는 것을 확인할 수 있다. 개발자도구를 키고 쿠키를 확인하면 userid 라는 쿠키가 있다. userid 쿠키의 값은 암호문 형태였다. 맨 끝 부분에 %3D가 있는 것을 토대로 url 인코딩이 됐다는 것을 알 수 있다. %3D는 url 디코딩하면 "="이다.  여기서 마지막에 "="이 붙은 것을 토대로 base64 인코딩 데이터라는 것을 알 수 있다. "="는 base64 인코딩 과정에서 패딩으로 사용되는 문자이기 때문이다. 쿠키값을 url → base64..

keyme
'MD5' 태그의 글 목록