$ 웹 해킹 $/los.rubiya.kr
-
[Lord of SQL_injection] #4 orc$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 18:58
드디어 4번째 문제인 orc문제에 들어왔습니다. 해당 코드를 좀 보면 ... 가장중요한 부분은 아래에서 2번째 부분!! 내가 입력한 pw와 실제 db의 pw가 일치해야 하는 것을 볼수 있습니다. 그렇다면 일단 참일때 어떻게 나오는지 확인해 보겠습니다. Hallo admin이 나옵니다. 그러면 바로 blind sql injection 하는 코드를 작성해 보겠습니다. ↑ blind sql injection python코드 위 코드의 결과값을 확인해 보면 다음과 같습니다. 입력하러 가봅시다!
-
[Lord of SQL_injection] #3 goblin$ 웹 해킹 $/los.rubiya.kr 2019. 2. 10. 22:55
2번 문제였던 cobolt와 매우 비슷합니다. Id가 admin이여야 clear가 됩니다. 여기까지는 그냥 똑같은데 난이도가 조금 올라 갔습니다.필터링이라고 해서 어떠한 문자를 못쓰도록 해둔 것입니다. 해당 코드에서는 ' 이랑 " 이랑 ` 를 필터링 해뒀습니다. 문자열 전송하기 위해서는 ' 또는 " 가 필요한데 없이도 전송시키는 방법이 있습니다. 바로 16진수로 전송하고자 하는 문자열을 적어주면 되는 것 입니다. 그럼 한번 문제를 풀어 보겠습니다.?no=0 or id=0x61646d696e 라고 입력해서 clear가 떳지만 no=1이라고 한번 해보겠습니다Clear가 뜨지 않았습니다. no=1은 guest인것 같습니다.no=1을 제외한 나머지 아무숫자나 넣으면 clear라는 문구가 나옵니다. 다른 방법 :..
-
[Lord of SQL_injection] #1 gremlin$ 웹 해킹 $/los.rubiya.kr 2019. 2. 10. 22:44
php코드가 제공되어 있습니다. If($result['id']) solve("gremlin")에서 id의 결과값이 있다면 해결되는 문제 입니다. 하지만 query를 보면 select id from prob_gremlin where id='' and pw='' 에서 id와 pw가 and로 연결 되어 있기 때문에 두값이 전부 참이어야 한다는 것을 알수 있습니다. 파라미터값에 id = "1"을 넣어 보겠습니다. 파라미터값을 1개 넣을 때는 ?id=1과 같이 ?를 사용해 줍니다.파라미터 값에 따라서 query에 나타나 있습니다. 이번엔 id=1와 pw=1을 넣어 보겠습니다.하지만 query빼고는 달라진 점이 없습니다. Id의 값이 무엇이든 간에 pw가 참이어야 할것 같습니다.파라미터를 다음과 같이 ?id=1&p..