Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 상호배제
- ctf
- lordofsqlinjection
- 해킹
- SQLInjection
- 시스템
- Los
- 웹해킹
- hacking
- 시스템프로그래밍
- Writeup
- CODEGATE
- webhackingkr
- 프로세스
- WebHacking
- crosssitescripting
- ubuntu
- 운영체제
- 알고리즘
- rubiya
- web
- SQL Injection
- Python
- XSS
- CCE
- sqli
- Linux
- webhacking.kr
- 화이트햇콘테스트
- SQL
Archives
- Today
- Total
목록sqli (3)
One_Blog
Lord of SQL Injection - golem 풀이
소스코드는 다음과 같다. and, or , substr등을 가볍게 필터링하고 있는데, 연산자와 mysql문법을 활용하여 가볍게 우회해주면 될 것 같다. and = && or = || substr = mid로 우회하여 blind sqli 페이로드를 구성하였다. ' || id like 'admin' && length(pw) like 1~? # 해당 페이로드를 활용하여 패스워드의 비밀번호를 구해보았다. 패스워드가 8일 때 admin계정에 로그인을 성공한 것을 확인할 수 있다. 따라서 패스워드의 길이는 8이다. 그럼 이제 패스워드를 구할 차례이다. ' || id like 'admin' && ascii(mid(pw, 1, 1)) > 60 해당 페이로드를 활용하여 패스워드를 한자리씩 구하면 된다. admin으로 로..
웹해킹
2023. 2. 17. 20:31
Dreamhack - Exercise: SQL Injection Bypass WAF 풀이
보호되어 있는 글입니다.
웹해킹
2022. 12. 8. 17:31