일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- burp suite
- suninatas 풀이
- 객체
- 메소드
- xss game 풀이
- github
- 백준 알고리즘
- lord of sql injection
- 포인터
- 조건문
- sql injection
- 함수
- 자바스크립트
- 파이썬
- xss game
- jQuery
- htmlspecialchars
- property
- element 조회
- 김성엽 대표님
- blind sql injection
- python
- 배열
- 사칙연산
- Pwndbg
- 백준 파이썬
- object
- IF문
- window
- document
- Today
- Total
목록rubiya (3)
power-girl0-0
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 해당 문제에서는 pw에서는 '(싱글 쿼터)를 차단하고 있고, no에서는 '(싱글 쿼터), substr, ascii, = 을 차단하고 있다. if(preg_match('/\'/i', $_GET[pw])) exit("HeHe"); if(preg_match('/\'|substr|ascii|=/i', $_GET[no])) exit("HeHe"); '(싱글쿼터)가 막힌 경우 "(더블 쿼터)로 대체할 수 있다. 해당 문제에서는 pw와 no의 값을 입력받아 처리한다. 따라서 pw는 '(싱글쿼터)가 이미 입력된 상태이므로, no를 이용하여 pw를 구해보자. 먼저, Blind sql ..
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 1) 9줄 ~ 10줄 if문을 보면 id가 admin이면 문제가 클리어되는 것을 알 수 있다. 따라서, id에 admin을 넣고 전송해보았다. id에 admin이 들어갔지만, and연산 뒤에 있는 pw가 충족하지 못해 클리어가 되지 않는다. 여기서 잠깐! pw에 있는 md5는 암호화다. 암호화??!!! 당황스럽지만 소스 9줄에서 id가 admin만 되면 성공이라고 되어 있으므로, 일단 다른 방안을 생각해보자! 주석처리인 #을 사용하면 어떨까?? 앞에 1번 문제에서 알아봤듯이 #은 뒤에 명령어를 무력화한다. 따라서, #을 이용하여 id=admin 이라는 값만 전송해보자!..
주소 : https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr [ 문제 ] [ 풀이 ] 1) 6줄 쿼리문을 보면 get방식으로 id와 pw를 받아오는 것을 예측할 수 있다. 확인을 위해, id와 pw에 임의의 값을 입력해보았다. ? id = dohyeon & pw = password '&'는 And연산자이다. 확인 결과 정상적으로, 입력되는 것을 확인할 수 있다. 2) 8줄 ~ 9줄 입력받아온 id값이 result에 들은 id값과 일치하면, gremlin이 출력되고 문제가 풀리는 것으로 예상된다. 즉, id값만 참이면 문제가 풀리는 것으로 예상된다. url에 or연산을 활용하여, id를 참으로 만들고 전송해보았다. ? id = 1' or 1=1 # #은 ..