본문 바로가기 메뉴 바로가기

https://h0pp1.github.io/

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

https://h0pp1.github.io/

검색하기 폼
  • 분류 전체보기 (94)
    • writeup (81)
      • webhacking.kr (8)
      • dreamhack (36)
      • hackerfactory (3)
      • LOS (29)
      • HTB (5)
    • study (11)
      • web (5)
      • pentest (6)
  • 방명록

los goblin (1)
[Lord of SQL injection] goblin

마흔한 번째 글. 1. 코드 분석 앞선 문제들과 다른 점은 single quote, double quote, backtick을 필터링하여 사용되면 'No Quotes ~_~'를 출력한다. 2. Exploit single quote를 쓸 수 없기 때문에 'admin' 같은 문자열을 사용할 수 없다. 따라서 간단하게 char() 함수를 이용하자. char() 함수는 아스키코드를 문자열로 반환해주는 함수이다. ?no=1000 or id=char(97,100,109,105,110) (처음에 no에 1을 주었더니 guest와 대응돼서 true가 나오기 때문에 1 이상의 값을 주도록 하자.)

writeup/LOS 2021. 6. 28. 22:16
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • webhacking.kr
  • 드림핵
  • Windows Fundamentals
  • dreamhack padding oracle
  • alasql
  • csp
  • dreamhack DOM XSS
  • CSS Injection
  • 드림핵 Relative Path Overwrite
  • Lord of SQL injection
  • csp bypass
  • dreamhack web-alasql
  • WebHacking
  • 드림핵 DOM XSS
  • hackerfactory
  • DreamHack
  • 해커팩토리
  • blind injection
  • wargame
  • hack the box
  • dreamhack Relative Path Overwrite
  • 웹해킹
  • dreamhack CSS Injection
  • xxe injection
  • htb
  • 드림핵 padding oracle
  • SQL Injection
  • php LFI
  • LFI vulnerability
  • htb Windows Fundametals
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바