[Lord of SQL injection] xavis
54번째 글. 1. 코드 분석 뭐지 특별한 것이 없었다. 기존에 풀었던 문제들과 같으며 특이점이 없다. 2. Exploit 하지만 역시 쎄한기분은 틀리지 않았다. pw의 길이는 12로 나오는데 아무리 해봐도 pw가 찍히지 않았다. 결국 힌트를 찾게 되었고 pw가 영문이나 숫자가 아닐 수 있다는 것을 알게 되었다. 자연스럽게 한글일 수 있겠구나라고 생각했다. pw의 첫 글자의 길이를 찍어봤더니 4바이트라고 한다. 그러면 처음의 모든 길이를 찍었을 때 12였으니 3글자일 것이다. 그리고 기존의 pw를 hex() 함수를 써서 변환해본 결과 총 24글자가 나왔다. (한글에서 영문과 숫자로 이루어진 조합으로 되기 때문에 한 글자에 1바이트씩 되므로 혼동하지 말자) 3등분으로 쪼개면 8 글자씩 된다. 즉 16진수로..
writeup/LOS
2021. 7. 20. 14:13
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- SQL Injection
- webhacking.kr
- dreamhack web-alasql
- 해커팩토리
- wargame
- php LFI
- 드림핵 padding oracle
- 웹해킹
- xxe injection
- htb
- csp
- 드림핵 DOM XSS
- hack the box
- dreamhack CSS Injection
- Lord of SQL injection
- htb Windows Fundametals
- CSS Injection
- DreamHack
- dreamhack Relative Path Overwrite
- WebHacking
- alasql
- dreamhack padding oracle
- 드림핵 Relative Path Overwrite
- hackerfactory
- 드림핵
- Windows Fundamentals
- dreamhack DOM XSS
- LFI vulnerability
- blind injection
- csp bypass
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함