본문 바로가기 메뉴 바로가기

https://h0pp1.github.io/

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

https://h0pp1.github.io/

검색하기 폼
  • 분류 전체보기 (94)
    • writeup (81)
      • webhacking.kr (8)
      • dreamhack (36)
      • hackerfactory (3)
      • LOS (29)
      • HTB (5)
    • study (11)
      • web (5)
      • pentest (6)
  • 방명록

los assassin (1)
[Lord of SQL injection] assassin

50번째 글. 1. 코드 분석 일단 single quote가 필터링되어있다. 2. Exploit single quote를 bypass하려고 시도해봤지만 전혀 되질 않았다.. 그러던 중 구글링을 통해 like를 쓰는 경우 패턴 매칭을 통해서 쿼리의 결과를 얻어낼 수 있다는 사실을 알게 되었다. 예를 들어 pw가 15304이고 쿼리가 select id from table where pw like '1%'라 하면 pw가 1로 시작하는 것을 검색하겠다는 의미이다. 이런 점을 이용해 코드를 짜면 다음과 같다. import requests import string sess = requests.session() headers = {'Cookie': 'PHPSESSID=YOURSESSID'} # password_len..

writeup/LOS 2021. 7. 15. 15:03
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • htb
  • dreamhack DOM XSS
  • hackerfactory
  • xxe injection
  • wargame
  • webhacking.kr
  • dreamhack padding oracle
  • SQL Injection
  • WebHacking
  • hack the box
  • dreamhack CSS Injection
  • CSS Injection
  • htb Windows Fundametals
  • 웹해킹
  • dreamhack web-alasql
  • Windows Fundamentals
  • 드림핵 Relative Path Overwrite
  • dreamhack Relative Path Overwrite
  • 드림핵
  • csp
  • 드림핵 DOM XSS
  • 해커팩토리
  • alasql
  • Lord of SQL injection
  • blind injection
  • DreamHack
  • LFI vulnerability
  • csp bypass
  • 드림핵 padding oracle
  • php LFI
more
«   2025/11   »
일 월 화 수 목 금 토
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.