[LOS] Level12: bugbear 포스팅 썸네일 이미지

카테고리 없음

[LOS] Level12: bugbear

Lord Of SQLInjection: lv.12 bugbear bugbear입니다. 비슷한거 같은데 preg_match가 더 추가되었네요. pw에는 싱글쿼리, no에는 probl_ | . | () | ' | substr | ascii | = | or | and | (스페이스)| like | 0x 가 포함이 되면 안되네요. 1. (스페이스) : %09, %0a, %0b, %0c, %d로 우회(개행문자 hex값임) 2. substr : mid함수 3. = : in함수 4. or, and : ||, &&(%26%26) 5. ascii : ord함수 https://los.rubiya.kr/chall/bugbear_19ebf8c8106a5323825b5dfa1b07ac1f.php?no=1%0e||%0aid%0a..

2020.01.10 게시됨

[LOS] Level11: darkknight 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level11: darkknight

Lord Of SQLInjection: lv.11 darkknight darkknight입니다. no변수에는 싱글쿼리, substr, ascii, =를 못쓰고 pw에는 싱글쿼리만 못쓰네요. 그리고 문제 풀이조건은 pw를 찾아내야하네요. pw를 찾을 때 substr >> mid ascii >> ord = >> in 함수들을 각각 이용해주면 되겠습니다. 일단 Hello admin까지는 성공했네요. 이제 pw를 알아내야 하는데, 이건 우리가 해왔던대로 쭉 하면 됩니다. 이렇게 하니 문제없이 blind sql을 할 수 있네요. 대신 python코드를 짤때는 in('+str(j)+') 이런식으로 해야겠죠? import httplib headers= {'Content-Type':'application/x-www-f..

2020.01.09 게시됨

[LOS] Level10: golem 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level10: golem

Lord Of SQLInjection: lv.10 golem golem입니다. or, and, substr, =을 사용하지 않고 pw를 알아내야하네요. 일단 or와 and는 앞의 문제에서도 그랬듯이 || 와 &&를 이용하면 되고(&&는 %26%26으로 입력해주는것 잊지맙시다.) substr은 ascii와 mid함수를 이용합시다. ascii함수는 문자를 ascii코드로 바꾸어주고, mid함수는 mid("편집할 텍스트", 추출을 시작할 위치(1부터시작), 추출할 텍스트 수) 와 같이 이용합니다. 마지막으로 =은 in함수를 이용하면 됩니다. 예를들어, id='admin'대신 id in ('admin')으로 이용해주시면 됩니다. 일단 hello admin까지는 출력시켰네요. 이걸가지고 python코드도 만들어보..

2020.01.08 게시됨