일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 뭉쳐야 찬다
- 스콜피온킹
- 김재석
- libtins
- 조희연
- 불가피
- 리리남매
- 스페인 코로나
- 홍혜걸
- 이태원 클라쓰 15회 예고
- 미국 금리인하
- 픽크루
- 고민정
- 이지혜
- 김영권 아내
- 유튜버 김재석
- 이상형 만들기
- 양적완화
- 임영규
- 해킹
- 금리인하
- 김영권
- 학교 개학 연기 4월
- 킹덤 고근희
- 최강욱
- 제넥신
- 성남 코로나 확진자
- 폰폰테스트
- 성남은혜의강교회
- 은혜의 강 교회
Archives
- Today
- Total
목록Lord Of Sql injection (20)
Dork's port
7번은 'admin'이라는 단어를 escape 해야하는 문제. 이번에도 CHAR()함수를 사용하려 하니 ''로 string 처리가 되어있어 string을 escape하려고 하니 '에 대한 filter가 적용되어 있었다. 4번에서 삽질한걸 생각해보니 대소문자 구분은 mysql에서 중요치 않은 것 같아서 아래처럼 해보니 Clear
Lord Of Sql injection
2019. 1. 12. 04:04
이번 문제는 연산자 filter를 escape한 후 pw를 blind injection을 통해 알아 내는 문제다. 그래서 아래와 같이 쿼리문을 작성해 보았다. 이때 &는 쿼리에서 사용되는 char이므로 url encoding(%26)을 통해 아래와 같이 쿼리문을 작성하였고 Hello admin을 확인하였다. 그리고 문제 4번에서 사용한 Python Code를 재사용해서 Clear! 다행히 건드릴 것 없이 그대로 재사용이 되어서 좋다 :) 코드 및 설명 참조 2019/01/12 - [Lord Of Sql injection] - LOS 4번
Lord Of Sql injection
2019. 1. 12. 03:59
이번 문제는 or 등의 연산자가 filter 되어있는데 이를 escape하는 문제 그래서 보통 프로그래밍 언어에서는 ||를 or로 사용해서 넣어보니 Clear
Lord Of Sql injection
2019. 1. 12. 03:48