[Lord of SQL injection] golem
마흔일곱 번째 글. 1. 코드 분석 전에 풀었던 문제처럼 Blind SQL injection을 이용해서 pw값을 찾아야 문제가 풀린다. 이번에는 or, and, substr(, =를 필터링하고 있었다. 2. Exploit or -> || and -> && substr -> mid = -> like ?pw=' or 1 like(if(ascii(mid(pw,인덱스,1))like(비교값),1,0))%23 substr() 함수와 동일한 mid() 함수로 대체하였고 아스키코드로 변환하는 함수도 처음에 ord()를 썼었는데 'or'가 필터링되면서 계속 걸렸었다. 그렇기 때문에 ascii() 함수로 대체하였다. 최종적으로 아래와 같이 전에 쓰던 코드를 변경해 주면 된다. import requests sess = re..
writeup/LOS
2021. 7. 11. 12:49
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- wargame
- dreamhack CSS Injection
- dreamhack padding oracle
- 드림핵
- htb Windows Fundametals
- hackerfactory
- dreamhack DOM XSS
- xxe injection
- Windows Fundamentals
- 드림핵 Relative Path Overwrite
- 웹해킹
- alasql
- CSS Injection
- webhacking.kr
- csp bypass
- LFI vulnerability
- csp
- SQL Injection
- DreamHack
- php LFI
- hack the box
- dreamhack web-alasql
- htb
- WebHacking
- Lord of SQL injection
- 드림핵 padding oracle
- blind injection
- 드림핵 DOM XSS
- dreamhack Relative Path Overwrite
- 해커팩토리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함