일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 객체
- document
- 자바스크립트
- 조건문
- 포인터
- element 조회
- sql injection
- htmlspecialchars
- object
- 함수
- 백준 파이썬
- suninatas 풀이
- github
- 파이썬
- xss game
- 김성엽 대표님
- burp suite
- 배열
- window
- IF문
- property
- 메소드
- xss game 풀이
- jQuery
- 사칙연산
- blind sql injection
- 백준 알고리즘
- lord of sql injection
- Pwndbg
- python
Archives
- Today
- Total
목록webhacking.kr 27번 (1)
power-girl0-0
[webhacking.kr - old] 27번
주소 : https://webhacking.kr/old.php Webhacking.kr webhacking.kr [ 풀이 ] 이번 문제는 sql injection문제이다! 위 소스코드를 살펴보면, 쿼리에 의해 구해진 r의 id가 admin일 경우 문제가 풀리는 것을 알 수 있다. 친절하게 필터링과 admin의 no가 2인 것을 알려준다 ㅎ_ㅎ 필터링은 #, select, (, 공백, limit, =, 0x 를 하고 있다. 그래서, #대신 --를 사용해서 주석처리를 하고 공백 대신 %09를 사용하였다. 또한, =대신 like를 사용하여 값을 전송하였다. ?no=0)%09or%09no%09like%092-- 쿼리 에러가 발생한다.!! 알아보니, --뒤에 공백이 있어야 한다고 한다!! 그래서 뒤에 공백하나를 ..
War game/webhacking.kr
2021. 6. 28. 00:40