웹해킹/Lord Of SQLInjection
-
Lord of SQLInjection orge 오우거웹해킹/Lord Of SQLInjection 2023. 4. 12. 19:27
or and 필터링 전에 비슷한 문제에서는 id가 처음부터 admin이었는데 여긴 guest로 되있음 admin의 pw를 알아내면 크리아 요종도로 요약 || &&로 바꿔주는거 기억나죠 참고로 url에 && 치면 안되길레 %26%26으로 바꿈 admin의 비밀번호 길이는 8이었다 전에 짠 코드를 대충 수정한다 해보니까 %26이 아니라 &&으로 바꿔야되더라 %26으로 하면 안됩니다 저거 때문에 개뻘짓함 admin의 비밀번호를 알아냇따 발사해주면 크리아
-
Lord Of SQLInjection orc 오크(?)웹해킹/Lord Of SQLInjection 2023. 4. 5. 15:53
쿼리를 성공시켜야되는데 위에는 됫고 밑에 보면 쿼리를 따로 한번 더 하는데 addslashes() 함수가 있다 이 함수는 ' 같이 db에서 쿼리로 처리되는 특수문자들 앞에 \를 붙여서 쿼리의 일부로 처리되지 않게하는 함수 그 밑에는 입력한 pw값과 실제 쿼리가 수행된 결과인 진짜 admin의 pw값인 result[pw]와 같은 값인지 확인한다 즉 pw에 백날 삽질해봐야 진짜 pw와 같은 문자가 아니면 밑의 if 문에서 다 걸러진다는 것이다 난 이것도 모르고 addlslash 함수 우회문제인줄알고 개헛짓거리만 오지게 했다 알고보니 blind sql, 참 거짓으로 pw를 유추해내야 하는 문제였던 것이었다 어드민의 비밀번호 길이 부터 알아내자 8일때 hello admin이 출력되는걸 보니 pw의 길이는 8이란..
-
Lord of SQLInjection Golbin 고블린웹해킹/Lord Of SQLInjection 2023. 4. 3. 15:54
문제 코드 이번엔 no값에만 입력할 수 있다 webhacking.kr에서 비슷한 문제를 봤었죠 그래서 어떻게 하는지는 바로 알았음 다시 보니까 따옴표를 다 막아놨다 문제 지문을 안읽고 풀면 이렇게된다 그래서 따옴표 없이 그냥 쳐봣는데 당연히 안댄다 따옴표 없이 문자열로 인식하게 할 수 있는 방법이 하나 생각났다 문자열을 hex값으로 바꾼뒤 앞에 0x를 붙여주면 sql 에서 문자열로 인식한다 이렇게 하니까 풀렸다