
마흔두 번째 글. 1. 코드 분석 섹션 1의 코드는 result의 id에 결괏값이 있으면 단순히 'Hello admin'이라는 문자열을 출력한다. 섹션 2의 코드에서는 사용자가 입력한 pw와 쿼리를 통해서 얻은, 즉 테이블에 있는 pw가 같으면 문제가 풀린다. 다시 말해 온전한 패스워드 값을 입력해야 한다는 뜻이 된다. 2. Exploit 섹션1의 코드를 잘 생각해보면 result의 결괏값의 유무에 따라서 특정 동작이 수행되기 때문에 Blind SQL injection을 바로 떠올릴 수 있다. 온전한 패스워드 값을 얻기 위해서 먼저 길이를 알아야 하고 그다음 한 글자 씩 찾아내야 한다. ?pw=' or length(pw)=비교값%23 패스워드의 길이는 length() 함수를 이용하여 알아내야 한다. 테이..

마흔한 번째 글. 1. 코드 분석 앞선 문제들과 다른 점은 single quote, double quote, backtick을 필터링하여 사용되면 'No Quotes ~_~'를 출력한다. 2. Exploit single quote를 쓸 수 없기 때문에 'admin' 같은 문자열을 사용할 수 없다. 따라서 간단하게 char() 함수를 이용하자. char() 함수는 아스키코드를 문자열로 반환해주는 함수이다. ?no=1000 or id=char(97,100,109,105,110) (처음에 no에 1을 주었더니 guest와 대응돼서 true가 나오기 때문에 1 이상의 값을 주도록 하자.)

서른아홉 번째 글. SQL injection 문제를 풀 때마다 뭔가 많이 부족하다는 느낌을 받는다. 기본기를 탄탄히 다지기 위해서 Lord of SQL injection을 선택하였다. 1. 코드 분석 preg_match() 함수를 통해서 'prob' '_' '.' '()'를 필터링하고 있으며 id와 pw에 포함되어있으면 'No Hack ~_~'을 리턴한다. 그리고 입력 부분이 싱글 쿼터로 감싸 져 있다. 이외에 별다른 부분은 없고 result값이 존재하면 문제가 풀린다. 2. Exploit 2.1 단순 논리 연산으로 풀기 id와 pw의 값을 싱글쿼터로 묶어주고 있었는데 싱글 쿼터를 이용하면 간단하게 escape가 가능하다. ?id=' or 1='1&pw=' or '1'='1 이렇게 쿼리 스트링을 전달하면..
- Total
- Today
- Yesterday
- htb Windows Fundametals
- dreamhack web-alasql
- WebHacking
- 드림핵
- CSS Injection
- csp
- 웹해킹
- dreamhack padding oracle
- dreamhack Relative Path Overwrite
- Windows Fundamentals
- blind injection
- LFI vulnerability
- htb
- SQL Injection
- dreamhack CSS Injection
- 드림핵 Relative Path Overwrite
- php LFI
- hackerfactory
- csp bypass
- 드림핵 padding oracle
- webhacking.kr
- wargame
- dreamhack DOM XSS
- Lord of SQL injection
- alasql
- DreamHack
- 드림핵 DOM XSS
- hack the box
- xxe injection
- 해커팩토리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |