본문 바로가기

개인 공부/WEB46

[웹해킹] LOS 30 - (Ouroboros) Lord of sql injection - 풀이 아직 풀이 못했습니다. 문제 접근 적용 완료 텍스트dd 2021. 7. 3.
[웹해킹] LOS 29 - (Phantom) Lord of sql injection - Phantom 풀이 los 29번 phantom 풀이입니다. 문제 접근 적용 완료 텍스트dd 2021. 7. 3.
[웹해킹] LOS 28 - (Frankenstein) Lord of sql injection - frankenstein 풀이 los 28번 프랑켄슈타인 풀이입니다. 문제 접근 if(preg_match('/prob|_|\.|\(|\)|union/i', $_GET[pw])) exit("No Hack ~_~"); $query = "select id,pw from prob_frankenstein where id='frankenstein' and pw='{$_GET[pw]}'"; echo "query : {$query} "; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(mysqli_error($db)) exit("error"); 여기까지 살펴보면, error based sql injection에 unio.. 2021. 7. 3.
[웹해킹] LOS 27 - (Blue Dragon) Lord of sql injection - Blue Dragon 풀이 los 27번 풀이 포스팅입니다. 이번에는 블루드래곤 ! 문제 접근 처음 문제를 보고 뭔가 쉬워보였는데 다시 살펴보니 preg_match가 두 파트에 나누어서 위치해있다. 그리고 싱글쿼터는 입력에는 필터링이 안걸려있지만, 결과를 출력할때에 싱글쿼터를 필터링 하고 있다. 즉 내가 만약에 id나 pw에 싱글쿼터를 넣게되면 다음과 같이 쿼리는 출력되지만, select된 값을 출력할때 내가 id에 싱글쿼터를 입력했으므로 결과가 안보이게 되는것이다. 문제는 admin의 password를 알아야하는데, 싱글쿼터없이 admin의 pw를 확인할 수 있는 쿼리를 만들어보려다가 실패해서 그냥 time based sql injection을 이용하기로 했다.. 2021. 7. 3.