$ 웹 해킹 $
-
[Lord of SQL_injection] #24 evil_wizard$ 웹 해킹 $/los.rubiya.kr 2019. 5. 28. 13:00
바로 전 단계의 문제인 hell_fire 문제와 쿼리문도 일치 합니다. 하지만 주석 처리된 부분을 보면 같다고 생각하는가 라고 질문을 던집니다. 무엇이 바꼈는지를 확인해 보겠습니다. 모든 칼럼의 정렬후 내용이 전부 일치 합니다. 그렇다면 order by ‘’ 를 이용해서 정렬을 안 한 모습의 테이블을 확인해 보겠습니다. 전과는 다른 모습의 테이블이 출력이 되는 것으로 보아 이를 이용하면 될 것 같습니다. Email : aasup3r_secure_email@emai1.com
-
[Lord of SQL_injection] #23 hell_fire$ 웹 해킹 $/los.rubiya.kr 2019. 5. 28. 12:55
문제를 보면 새로운 유형의 문제가 나온 것 같습니다. Order by를 이용한 sql injection 인 것 같습니다. https://los.rubiya.kr/chall/hell_fire_309d5f471fbdd4722d221835380bb805.php?order=1 를 입력 하면 id를 기준으로 내림차순이 일어납니다. https://los.rubiya.kr/chall/hell_fire_309d5f471fbdd4722d221835380bb805.php?order=2 를 입력 하면 email을 기준으로 내림차순이 일어납니다. https://los.rubiya.kr/chall/hell_fire_309d5f471fbdd4722d221835380bb805.php?order=3 를 입력 하면 score를 기준으..
-
[Lord of SQL_injection] #22 dark_eyes$ 웹 해킹 $/los.rubiya.kr 2019. 5. 28. 12:53
해당 문제를 보면 저번 21번 문제와 거의 비슷하지만 필터링이 더 들어가 있는 것을 확인해 볼 수 있습니다. 21번 문제에서는 if문을 이용한 error based sql injection을 했지만 이번에는 if 와 case가 필터링 되어 있기 때문에 다른 방법을 찾아 보겠습니다. 우회 방법을 찾던중 출력하는 필드 수의 차이를 이용한 방법을 찾게 되었습니다. select 1 union select [조건] 의 형태의 우회 방법인데 이렇게 조건을 걸었을 때 조건이 참이라면 1을 반환해서 1개의 필드가 되고, 조건이 거짓이라면 0을 반환하게 되어서 2개의 필드로 인식을 하게 되는 것입니다. 저는 조건이 거짓일 때 에러를 띄우기 위해서 select 1 union select [거짓 조건] 의 형식으로 접근을 ..
-
webhacking.kr 14번 [100p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:56
↓14번 문제 ↓소스코드 14번줄 : ul이라는 변수에 문서 URL을 담는다. 15번줄 : ul에 담겨있는 URL의 인덱스를 매겨서 .kr인덱스 번호를 ul에 담는다. http://webhacking.kr/~~ .kr은 17이다. 그 이유는 인덱스는 0번부터 시작하기 때문에. 16번줄 : ul에 담겨있는 17이라는 값에 30을 곱하기 결국 ul에는 510이라는 값이 들어있다. 17번줄 : ul의 값을 입력하면 flag값이 나온다.
-
webhacking.kr 13번 [1000p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:56
1을 제출해 보겠습니다. 0을 제출해 보겠습니다. 1은 참이고, 0은 거짓이기 때문에 참일때 result 1 이 나오고 거짓일때 result값이 안나옵니다. 다음 sql구문으로 flag의 개수를 알수 있습니다. if(select count(flag) from prob13password in 1,1,0) ?no=if((select%0acount(flag)%0afrom%0aprob13password%0a)in1,1,0) 다음과 같이 입력해 보면… Flag가 1개가 아닙니다.. if(select count(flag) from prob13password in 2,1,0) ?no=if((select%0acount(flag)%0afrom%0aprob13password%0a)in%0a(2),1,0) 를 넣어 봤습니다..
-
webhacking.kr 11번 [300p]$ 웹 해킹 $/webhacking.kr 2019. 4. 9. 23:54
↑ 11번 문제 preg_match인것을 보니 파라미터로 받는 값 2개를 비교해서 참이면 실행 거짓이면 종료 라는 코드가 적혀있네요. $pat 과 val=으로 입력하는 값과 같아야 하는데 $pat이 어떤 문자열로 이루어져 있는지 적혀 있습니다. [1-3] 은 1부터 3까지 숫자를 인식하는 역할을 합니다. 이는 1,2,3 중 아무거나 써도 인식을 한다는 이야기입니다. [a-f]{5}_는 a부터 5개를 입력 받습니다. _는 뒤에 붙여줍니다. 이는 abcde_를 입력 받는 것이죠 .*문제에 접속한IP는 그냥 그대로 문제에 접속한 IP를 인식하기 위해서 입력되어 있습니다. 이는 문제에 접속한IP를 그대로 입력합니다. 지금까지 1abcde_접속한IP 가 pat에 입력되어 있습니다. .*\tp\ta\ts\ts 는 ..