[Lord of SQL injection] golem
마흔일곱 번째 글. 1. 코드 분석 전에 풀었던 문제처럼 Blind SQL injection을 이용해서 pw값을 찾아야 문제가 풀린다. 이번에는 or, and, substr(, =를 필터링하고 있었다. 2. Exploit or -> || and -> && substr -> mid = -> like ?pw=' or 1 like(if(ascii(mid(pw,인덱스,1))like(비교값),1,0))%23 substr() 함수와 동일한 mid() 함수로 대체하였고 아스키코드로 변환하는 함수도 처음에 ord()를 썼었는데 'or'가 필터링되면서 계속 걸렸었다. 그렇기 때문에 ascii() 함수로 대체하였다. 최종적으로 아래와 같이 전에 쓰던 코드를 변경해 주면 된다. import requests sess = re..
writeup/LOS
2021. 7. 11. 12:49
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- csp
- htb
- webhacking.kr
- 드림핵 Relative Path Overwrite
- CSS Injection
- SQL Injection
- 해커팩토리
- xxe injection
- dreamhack DOM XSS
- wargame
- 드림핵 padding oracle
- 웹해킹
- hackerfactory
- csp bypass
- Windows Fundamentals
- dreamhack web-alasql
- 드림핵 DOM XSS
- dreamhack CSS Injection
- 드림핵
- alasql
- LFI vulnerability
- php LFI
- Lord of SQL injection
- blind injection
- dreamhack Relative Path Overwrite
- DreamHack
- WebHacking
- dreamhack padding oracle
- htb Windows Fundametals
- hack the box
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
글 보관함