Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- web
- lordofsqlinjection
- 프로세스
- sqli
- CODEGATE
- Writeup
- 시스템프로그래밍
- crosssitescripting
- ubuntu
- ctf
- 시스템
- Los
- SQL
- webhacking.kr
- Linux
- 해킹
- MySQL
- rubiya
- 웹해킹
- SQL Injection
- 운영체제
- Python
- webhackingkr
- 상호배제
- CCE
- hacking
- 알고리즘
- XSS
- SQLInjection
- WebHacking
Archives
- Today
- Total
목록blindsqlinjection (1)
One_Blog
Lord of SQL Injection - golem 풀이
소스코드는 다음과 같다. and, or , substr등을 가볍게 필터링하고 있는데, 연산자와 mysql문법을 활용하여 가볍게 우회해주면 될 것 같다. and = && or = || substr = mid로 우회하여 blind sqli 페이로드를 구성하였다. ' || id like 'admin' && length(pw) like 1~? # 해당 페이로드를 활용하여 패스워드의 비밀번호를 구해보았다. 패스워드가 8일 때 admin계정에 로그인을 성공한 것을 확인할 수 있다. 따라서 패스워드의 길이는 8이다. 그럼 이제 패스워드를 구할 차례이다. ' || id like 'admin' && ascii(mid(pw, 1, 1)) > 60 해당 페이로드를 활용하여 패스워드를 한자리씩 구하면 된다. admin으로 로..
웹해킹
2023. 2. 17. 20:31