
마흔일곱 번째 글. 1. 코드 분석 전에 풀었던 문제처럼 Blind SQL injection을 이용해서 pw값을 찾아야 문제가 풀린다. 이번에는 or, and, substr(, =를 필터링하고 있었다. 2. Exploit or -> || and -> && substr -> mid = -> like ?pw=' or 1 like(if(ascii(mid(pw,인덱스,1))like(비교값),1,0))%23 substr() 함수와 동일한 mid() 함수로 대체하였고 아스키코드로 변환하는 함수도 처음에 ord()를 썼었는데 'or'가 필터링되면서 계속 걸렸었다. 그렇기 때문에 ascii() 함수로 대체하였다. 최종적으로 아래와 같이 전에 쓰던 코드를 변경해 주면 된다. import requests sess = re..
writeup/LOS
2021. 7. 11. 12:49
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- hack the box
- LFI vulnerability
- Windows Fundamentals
- Lord of SQL injection
- php LFI
- hackerfactory
- dreamhack CSS Injection
- DreamHack
- WebHacking
- htb
- 드림핵 padding oracle
- 드림핵
- htb Windows Fundametals
- 드림핵 DOM XSS
- csp
- dreamhack padding oracle
- wargame
- 해커팩토리
- 드림핵 Relative Path Overwrite
- SQL Injection
- csp bypass
- dreamhack Relative Path Overwrite
- dreamhack web-alasql
- xxe injection
- 웹해킹
- CSS Injection
- webhacking.kr
- dreamhack DOM XSS
- blind injection
- alasql
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함