
마흔일곱 번째 글. 1. 코드 분석 전에 풀었던 문제처럼 Blind SQL injection을 이용해서 pw값을 찾아야 문제가 풀린다. 이번에는 or, and, substr(, =를 필터링하고 있었다. 2. Exploit or -> || and -> && substr -> mid = -> like ?pw=' or 1 like(if(ascii(mid(pw,인덱스,1))like(비교값),1,0))%23 substr() 함수와 동일한 mid() 함수로 대체하였고 아스키코드로 변환하는 함수도 처음에 ord()를 썼었는데 'or'가 필터링되면서 계속 걸렸었다. 그렇기 때문에 ascii() 함수로 대체하였다. 최종적으로 아래와 같이 전에 쓰던 코드를 변경해 주면 된다. import requests sess = re..
writeup/LOS
2021. 7. 11. 12:49
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 드림핵 padding oracle
- CSS Injection
- dreamhack Relative Path Overwrite
- 드림핵
- Lord of SQL injection
- 웹해킹
- dreamhack web-alasql
- webhacking.kr
- LFI vulnerability
- hack the box
- xxe injection
- csp
- blind injection
- SQL Injection
- 드림핵 DOM XSS
- 해커팩토리
- dreamhack padding oracle
- DreamHack
- dreamhack CSS Injection
- Windows Fundamentals
- dreamhack DOM XSS
- csp bypass
- htb Windows Fundametals
- alasql
- wargame
- WebHacking
- php LFI
- htb
- 드림핵 Relative Path Overwrite
- hackerfactory
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함