일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- burp suite
- window
- 사칙연산
- jQuery
- sql injection
- property
- 조건문
- 배열
- suninatas 풀이
- htmlspecialchars
- IF문
- 함수
- lord of sql injection
- 포인터
- Pwndbg
- 메소드
- 백준 알고리즘
- element 조회
- 김성엽 대표님
- python
- github
- object
- 백준 파이썬
- 자바스크립트
- xss game
- 파이썬
- 객체
- xss game 풀이
- blind sql injection
- document
- Today
- Total
목록War game (86)
power-girl0-0
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 1) 10줄 소스를 확인해보면 id가 admin일 때 문제를 클리어할 수 있다. 2) 6줄 해당 query문을 확인해보면, id는 guest로 지정되어 있으며 no만 입력받아 오는 것을 알 수 있다. 따라서, id를 guest가 아닌 admin으로 넣어야 문제를 클리어할 수 있다. 먼저, no에 특정 값인 1을 넣어보자. 실행 결과, hello guest가 출력되는 것을 확인할 수 있다. 그렇다면, 0 값을 넣으면 어떻게 될까? 아무것도 출력되지 않는다. 즉, guest에 해당되는 no는 1이라는 것을 알 수 있다. OR 을 이용해서 id 에 admin 을 입력해보자...
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 1) 9줄 ~ 10줄 if문을 보면 id가 admin이면 문제가 클리어되는 것을 알 수 있다. 따라서, id에 admin을 넣고 전송해보았다. id에 admin이 들어갔지만, and연산 뒤에 있는 pw가 충족하지 못해 클리어가 되지 않는다. 여기서 잠깐! pw에 있는 md5는 암호화다. 암호화??!!! 당황스럽지만 소스 9줄에서 id가 admin만 되면 성공이라고 되어 있으므로, 일단 다른 방안을 생각해보자! 주석처리인 #을 사용하면 어떨까?? 앞에 1번 문제에서 알아봤듯이 #은 뒤에 명령어를 무력화한다. 따라서, #을 이용하여 id=admin 이라는 값만 전송해보자!..
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 1) 6줄 쿼리문을 보면 get방식으로 id와 pw를 받아오는 것을 예측할 수 있다. 확인을 위해, id와 pw에 임의의 값을 입력해보았다. ? id = dohyeon & pw = password '&'는 And연산자이다. 확인 결과 정상적으로, 입력되는 것을 확인할 수 있다. 2) 8줄 ~ 9줄 입력받아온 id값이 result에 들은 id값과 일치하면, gremlin이 출력되고 문제가 풀리는 것으로 예상된다. 즉, id값만 참이면 문제가 풀리는 것으로 예상된다. url에 or연산을 활용하여, id를 참으로 만들고 전송해보았다. ? id = 1' or 1=1 # #은 ..
XSS game 주소 https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 미션 설명 이전 레벨에서 보셨듯이 JS 함수의 공통점이 있습니다. 실행 싱크(sinks)를 의미하기 때문에 브라우저를 사용하..
XSS game 주소 https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 미션 설명 웹 애플리케이션은 사용자 데이터를 서버 측에 보관하는 경우가 많으며 점점 더 많은 경우 클라이언트 측 데이터베이스..
XSS game 주소 https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com 미션 설명 이 수준은 사용자가 사용하는 사이트 간 스크립팅의 일반적인 원인을 보여줍니다. 입력은 제대로 이스케이프하지 않고 ..