일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- libtins
- 유튜버 김재석
- 불가피
- 제넥신
- 뭉쳐야 찬다
- 홍혜걸
- 해킹
- 성남 코로나 확진자
- 이지혜
- 김영권 아내
- 폰폰테스트
- 조희연
- 은혜의 강 교회
- 이태원 클라쓰 15회 예고
- 김재석
- 킹덤 고근희
- 학교 개학 연기 4월
- 금리인하
- 스콜피온킹
- 고민정
- 리리남매
- 픽크루
- 임영규
- 미국 금리인하
- 양적완화
- 최강욱
- 이상형 만들기
- 스페인 코로나
- 김영권
- 성남은혜의강교회
- Today
- Total
목록Lord Of Sql injection (20)
Dork's port
이번 문제는 ereg취약점을 이용한 우회가 핵심인 문제입니다. php코드를 보는데 ereg만 따로 저렇게 처리되어있는 부분이 의문이여서 구글링을 해보니 취약점이 있더라구요! 취약점은 맨처음이 null byte로 시작할 경우 문자열의 끝으로 처리하여 그 이후부분은 filter를 하지 않는 취약점이 있네요. 따라서 아래처럼 쿼리문을 작성하면 됩니다! 다만 쿼리문 작성시 %00을 앞에 넣어 취약점 공략을 해주셔야 해요!
이번 문제는 LIKE를 이용한 문제네요! LIKE는 = 과는 다르게 와일드카드를 이용할 수 있다는 점이 있습니다. 따라서 저는 패턴 검색을통해 x* xx*과 같이 맞는 패턴을 하나씩 찾아 나가기로 했어요. LIKE에서는 %을 붙이면 와일드카드 *와 같은 효과를 나타냅니다. 그래서 저는 Python을 이용해 코딩을 했습니다. 이때 Guest와 Admin이외에 계정은 없다고 먼저 산정하고 코드를 짰는데 운좋게 걸려든 것 같네요. 추후 시간이 된다면 탐색 알고리즘을 생각해서 다시 짜보고 싶은 문제였습니다 :) from bs4 import BeautifulSoup import requests def login(id, pw): url = 'https://los.rubiya.kr/?login' data = {'id..
이번 문제는 띠용...입니다. 볼게요! 특이하게 from뒤에 저희가 shit에 준 값이 붙는군요. 그리고 그건 길이가 1이넘지 않아야합니다. 우리는 개행을 할 수 있는 뭔가를 찾아야하고, 찾을겁니다. 그래서 ASCII코드표를 보려했으나 귀찮음이 발동해서.. 어차피 ASCII코드중 하나이겠지 싶어 brote force를 돌려봤습니다 하하하하하 from bs4 import BeautifulSoup import requests def login(id, pw): url = 'https://los.rubiya.kr/?login' data = {'id': id, 'pw': pw} res = requests.post(url, data=data) if res.status_code != 200: print('Please..
갈수록 문제가 괴랄해지는 느낌..! 이번엔 White space뿐만 아니라 LIKE도 막혔네요... 대체제를 찾아봐야겠어요.. id가 admin인걸 찾아야하는데 LIKE도 안되고 =는 물론 '도 되지 않기 때문에 https://dev.mysql.com/doc/refman/8.0/en/comparison-operators.html 여기서 쓸만한 친구가 있나 찾아봤습니다. 그래서 in을 사용하기로 했어요! 그리고 whitespace를 이용해 구분을 해야하는데.. 왠지 ()를 이용해 감싸면 될 것 같은 느낌이라 해줬는데 잘 동작하네요! 따라서 아래와 같이 pwning_url을 작성했습니다 :) 그리고... 소스코드 재탕좀 해먹으려했더니 또 고쳐야겠네요. 2019/01/12 - [Lord Of Sql injec..