magic hash

wargame.kr

[wargame.kr] md5_compare

1. 문제분석 & 풀이먼저 제목과 힌트를 확인해보니 compare 관련 문제라는 것을 알 수 있다. 문제에 접속하니 value 1, value 2 를 입력할 수 있고 소스가 주어져있다. 소스를 확인해서 분석해보자. 1. sleep(3)으로 부르트 포스를 방지한다. (8번줄)2. value 1을 $v1에 value 2를 $v2에 넣는다. (11,,12번줄)3. $v1 값의 모든 값이 알파벳인지 확인하고 하나라도 맞으면 통과. (14번줄)4. $v2 값의 모든 값이 숫자인지 확인하고 하나라도 맞으면 통과. (15번줄)5. 3,4번의 조건을 만족하여 통과하고 $v1, $v2를 각각 md5 해싱한 결과값이 같으면 flag값을 획득한다. (16~20번줄) 결론적으로 요약하자면 다음과 같다.value 1은 알파벳으..

webhacking.kr

[webhacking.kr] old-51 (md5)

문제분석 & 풀이 Admin page에 로그인창이 있다. 이번 문제는 admin 계정으로 로그인하는 문제인 것 같다. 오른쪽에 보니 소스가 있어서 소스를 분석했다. 1) id, pw 값을 POST로 받는다. (2번줄) 2) id의 경우 addslashes() 를 통해 이스케이프 처리를 하고 pw는 md5()로 암호화 한다. 3) sql 쿼리를 실행하여 결과 값을 받고 결과값이 존재하면 문제가 클리어된다. 결과값이 존재만 해도 되는 것으로 봐서는 예상대로 admin 계정으로 로그인하는 문제다. 2)번 설명을 보면 id는 이스케이프 처리되기 때문에 인젝션이 불가능 할 것 같다. 이어서 pw는 md5()로 암호화가 되는데 특이점은 5번줄을 보면 md5() 안에 true라는 인자가 추가되어있다. 그렇다면 md5..

keyme
'magic hash' 태그의 글 목록