분류 전체보기211 [웹해킹] LOS 23 - (Hell_Fire) Lord of sql injection - Hell Fire 풀이 los 23번 문제 hell fire에 대한 풀이 포스팅입니다. 문제 접근 if(preg_match('/prob|_|\.|proc|union/i', $_GET[order])) exit("No Hack ~_~"); 우선 union에 대한 필터링이 걸려있다. 그리고 이전 문제들과 다르게 order by 절에 sql injection이 들어가고, 입력 쿼리로 order를 넣어주어야한다. select한 컬럼이 id,email,score 세개이다. 만약 컬럼의 수를 모를때는 https://girrr.tistory.com/73 Non Blind SQL Injection - ORDER BY를 이용한 컬럼 수 맞추기(이분법) Non Blind SQL I.. 2021. 7. 3. [웹해킹] LOS 22 - (Dark_eyes) Lord of sql injection - Dark eyes 풀이 los 22번 dark eyes에 대한 풀이 포스팅입니다. 문제 접근 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/col|if|case|when|sleep|benchmark/i', $_GET[pw])) exit("HeHe") 계속해서 필터링이 큰 힌트가 되어주는 느낌이다. 21번 문제와 마찬가지로 time based sql injection에 대해 제한을 거는 것 같고, 추가로 if와 col,case when 에 대한 필터링도 있다. error based sql injection 문제인것같은데 21번 문제와 다르게 에러가 출력되지않는다.. 2021. 7. 3. [웹해킹] LOS 21 - (Iron Golem) Lord of sql injection - 풀이 LOS 21번 iron golem에 대한 풀이 포스팅입니다. 문제 접근 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/sleep|benchmark/i', $_GET[pw])) exit("HeHe"); 필터링 조건을 살펴보면, sleep 함수와 benchmark함수를 필터링하고 있다. 즉 지난 과제에서 다루었던 time based sql injection을 제한하는것으로 보인다. 따라서 접근 방법을 error based sql injection이라 생각하고 접근해야할것 같다. union select를 이용해서 1개 이상의 행을 반환할때 에러가 발생되는 것을.. 2021. 7. 3. python ---- python 기초 나동빈님의 이것이 코딩테스트다 강의자료를 보며 공부하고 기록하고 싶은 것들을 남기기 위한 포스트입니다. 이 포스트에 게시된 자료의 출처는 유튜브: 나동빈님에게 있음을 미리 알립니다. list 자료형 메소드관련 함수명 사용법 설명 복잡도 append() 변수명.append() 리스트에 원소를 하나 삽입할 때 사용한다. O(1) sort() 변수명.sort() 기본 정렬 기능으로 오름차순으로 정렬한다. O(Nlogn) 변수명.sort(reverse=true) 내림차순으로 정렬한다. O(n) reverse() 변수명.reverse() 리스트의 원소의 순서를 모두 뒤집어 놓는다. O(n) insert() insert(삽입할 위치 인덱스,삽입할 값) 특정한 인덱스 위치에 원소를 삽입할 때 사용한.. 2021. 6. 24. 이전 1 ··· 34 35 36 37 38 39 40 ··· 53 다음