일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 김영권
- 학교 개학 연기 4월
- 고민정
- 최강욱
- 양적완화
- 제넥신
- 미국 금리인하
- 이지혜
- 성남은혜의강교회
- 이태원 클라쓰 15회 예고
- 김재석
- 김영권 아내
- 픽크루
- 임영규
- 리리남매
- libtins
- 홍혜걸
- 불가피
- 킹덤 고근희
- 조희연
- 성남 코로나 확진자
- 폰폰테스트
- 해킹
- 스콜피온킹
- 금리인하
- 은혜의 강 교회
- 뭉쳐야 찬다
- 스페인 코로나
- 유튜버 김재석
- 이상형 만들기
Archives
- Today
- Total
목록Lord Of Sql injection (20)
Dork's port
LOS 8번TROLL
7번은 'admin'이라는 단어를 escape 해야하는 문제. 이번에도 CHAR()함수를 사용하려 하니 ''로 string 처리가 되어있어 string을 escape하려고 하니 '에 대한 filter가 적용되어 있었다. 4번에서 삽질한걸 생각해보니 대소문자 구분은 mysql에서 중요치 않은 것 같아서 아래처럼 해보니 Clear
Lord Of Sql injection
2019. 1. 12. 04:04
LOS 7번 ORGE
이번 문제는 연산자 filter를 escape한 후 pw를 blind injection을 통해 알아 내는 문제다. 그래서 아래와 같이 쿼리문을 작성해 보았다. 이때 &는 쿼리에서 사용되는 char이므로 url encoding(%26)을 통해 아래와 같이 쿼리문을 작성하였고 Hello admin을 확인하였다. 그리고 문제 4번에서 사용한 Python Code를 재사용해서 Clear! 다행히 건드릴 것 없이 그대로 재사용이 되어서 좋다 :) 코드 및 설명 참조 2019/01/12 - [Lord Of Sql injection] - LOS 4번
Lord Of Sql injection
2019. 1. 12. 03:59
LOS 6번 DARKELF
이번 문제는 or 등의 연산자가 filter 되어있는데 이를 escape하는 문제 그래서 보통 프로그래밍 언어에서는 ||를 or로 사용해서 넣어보니 Clear
Lord Of Sql injection
2019. 1. 12. 03:48