Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 시스템
- ctf
- ubuntu
- Writeup
- web
- 해킹
- webhacking.kr
- 프로세스
- 상호배제
- SQL Injection
- 웹해킹
- 운영체제
- 알고리즘
- lordofsqlinjection
- sqli
- CODEGATE
- Linux
- Python
- XSS
- 시스템프로그래밍
- WebHacking
- Los
- hacking
- crosssitescripting
- rubiya
- SQLInjection
- webhackingkr
- SQL
- CCE
- 화이트햇콘테스트
Archives
- Today
- Total
목록rubiya (5)
One_Blog

소스코드는 다음과 같다. 주석, 따옴표, union , 띄어쓰기 등 별로 필터링 된 게 없다. 또한 pw만을 인자값으로 받고 있으며, admin으로 로그인에 성공하면 solve를 시켜준다. 그냥 간단하게 union SQL Injection을 시도하면 될 것 같다. pw에 Payload로 ' union select 'admin'%23을 보냈다. 원래대로면 #을 보내도 되지만, 자꾸 #이 웹에서 주석으로 처리되서, 처음부터 URL 인코딩을 시켜 %23으로 전송하였다. 간단하네요. gg 자꾸 union sqli로 풀게 되는데, 이게 맞는 풀이인지 모르겠다..
웹해킹
2023. 2. 16. 21:36