일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 최강욱
- 은혜의 강 교회
- 킹덤 고근희
- 픽크루
- 금리인하
- libtins
- 제넥신
- 고민정
- 뭉쳐야 찬다
- 김영권 아내
- 미국 금리인하
- 해킹
- 스페인 코로나
- 양적완화
- 김영권
- 유튜버 김재석
- 임영규
- 불가피
- 스콜피온킹
- 성남 코로나 확진자
- 성남은혜의강교회
- 조희연
- 김재석
- 이상형 만들기
- 이태원 클라쓰 15회 예고
- 이지혜
- 홍혜걸
- 리리남매
- 폰폰테스트
- 학교 개학 연기 4월
- Today
- Total
목록2019/01/12 (14)
Dork's port
이번 문제는 이전에 있었던 대문자에 대한 필터를 lowercase로 적용한 것을 escape 해야하는 문제였다. admin이란 글자를 ''로 str_replace를 통해 바꾸는 것을 알 수 있다. 처음에 admin에 %00이나 %20 %09등을 앞에 붙여 escape하고자 하였지만 문장 내에서 잘 찾아내서 admin을 ''으로 잘 바꾸더라. 그래서 그냥 아무생각없이 adminn을 해보니 id에 n이 전달되는 것에 착안하여 쿼리를 다음과 같이 구성해봤다. https://los.rubiya.kr/chall/vampire_e3f1ef853da067db37f342f3a1881156.php?id=aadmindmin 이러면 id에서 admin이라는 글자를 찾고 ''로 바꾸었으므로 앞에있던 a와 뒤에있던 dmin을 ..
7번은 'admin'이라는 단어를 escape 해야하는 문제. 이번에도 CHAR()함수를 사용하려 하니 ''로 string 처리가 되어있어 string을 escape하려고 하니 '에 대한 filter가 적용되어 있었다. 4번에서 삽질한걸 생각해보니 대소문자 구분은 mysql에서 중요치 않은 것 같아서 아래처럼 해보니 Clear
이번 문제는 연산자 filter를 escape한 후 pw를 blind injection을 통해 알아 내는 문제다. 그래서 아래와 같이 쿼리문을 작성해 보았다. 이때 &는 쿼리에서 사용되는 char이므로 url encoding(%26)을 통해 아래와 같이 쿼리문을 작성하였고 Hello admin을 확인하였다. 그리고 문제 4번에서 사용한 Python Code를 재사용해서 Clear! 다행히 건드릴 것 없이 그대로 재사용이 되어서 좋다 :) 코드 및 설명 참조 2019/01/12 - [Lord Of Sql injection] - LOS 4번