본문 바로가기

개인 공부/WEB46

[웹해킹] LOS 14 - (Giant) Lord of sql injection - Giant 풀이 los 14번 giant에 대한 풀이 포스팅입니다. 우선 이전 문제까지 계속 비슷한 형태의 문제였는데 문제형식이 새롭게 바뀌었습니다. 천천히 살펴보겠습니다. 문제 접근 if(strlen($_GET[shit])>1) exit("No Hack ~_~"); if(preg_match('/ |\n|\r|\t/i', $_GET[shit])) exit("HeHe"); $query = "select 1234 from{$_GET[shit]}prob_giant where 1"; echo "query : {$query} "; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result[1234]) solv.. 2021. 6. 19.
[웹해킹] LOS 13 - (Bugbear) Lord of sql injection - Bugbear 풀이 los 13번 Bugbear에 대한 풀이입니다. 문제 접근 필터링을 살펴보면 . / , 공백, 괄호, substr,ascii,or ,and,like 가 잠겨져있고 마찬가지로 blind sql injection문제입니다. 공백은 ==> /**/ 으로 우회할 수 있고 and ==> && or 이전에서 사용했다싶이 ==> || 로 우회가능하고 like ==> in() 을 통해 우회할 수 있습니다. 따라서 이전 문제에서 길이를 구할때 사용했던 쿼리문에서, 공백대신 /**/을 넣고, and대신 &&, like 대신 in()을 사용해서 작성합니다. 1. 길이구하기 필터링 조건을 우회해서 쿼리를 수정합니다. 결과값은 8입니다. 완전한 password구하기.. 2021. 6. 19.
[웹해킹] LOS 12 - (Darkknight) Lord of sql injection - Darkknight 풀이 los 12번 darkknight에 대한 풀이 포스팅입니다. 문제 접근 마찬가지로 연속해서, blind sql injection 문제입니다. 필터링은 ' , substr , ascii, = 4가지에 걸려져있고 no 값을 입력받는 것이 보입니다. $query = "select id from prob_darkknight where id='guest' and pw='{$_GET[pw]}' and no={$_GET[no]}"; echo "query : {$query} "; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[i.. 2021. 6. 19.
[웹해킹] LOS 11 - (Golem) Lord of sql injection - golem 풀이 los 11번 Golem에 대한 풀이 입니다. 문제 접근 먼저 필터링을 살펴보면 이전 문제들에서는 보이지 않던 필터링이 보입니다. or , and, substr, = 에 대한 필터링이 걸려있습니다. 이것에 주의하여, admin의 pw를 알아내야하는데 이전의 los4번과 los7번 문제에서 사용했던 방법과 동일하게 브루트 포싱을 이용해서 문제를 해결 할 수 있습니다. https://man-25-1.tistory.com/84 [웹해킹] LOS 7 - (Orge) Lord of sql injection - Orge 풀이 los 7번 Orge에 대한 풀이 포스팅입니다. 역시나 6번과 마찬가지로 or 과 and 에 필터링이 걸려있습니다. 문제 접근 제가 .. 2021. 6. 19.