[LOS] Level15: succubus 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level15: succubus

Lord Of SQLInjection: lv.15 succubus succubus입니다. 이 문제는 둘다 싱글쿼리를 막고있고, id의 값만 있으면 풀립니다. 평소같이 sql injection을 하면 되겠지만, 싱글쿼리를 어떻게 해결해주면 좋을까요? preg_match문을 주의깊게 봅시다. if(preg_match('/\'/',$_GET[id])) exit("HeHe"); 보면 싱글쿼리 앞에 \가 붙어있죠? (코드블럭 안에 들어있어서 / 좌우돌림한것처럼 보이네요) \는 많은 언어 안에서 "문자열 자체"로 인식되게끔 합니다. 그냥 싱글쿼리를 넣으면 이게 문자열 작은따옴표로 쓰고싶었는지, 쿼리를 나눠주는 싱글쿼리인지 구분하지 못하기 때문에 \를 앞에 입력하면 뒤에 있는 싱글쿼리를 문자열로 인식합니다. 이를 이..

2020.01.13 게시됨

[LOS] Level14: assassin 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level14: assassin

Lord Of SQLInjection: lv.14 assassin assassin입니다. 보면 싱글쿼리가 걸러지고 있네요. 이걸보고 싱글쿼리를 우회할 방법을 찾고 있었는데, 결국 찾지 못했습니다... 그래서 = 대신 쓰인 like를 보았습니다. 보아하니 like의 옵션 중 %와 _가 있더라구요(정확하게는 와일드카드라고 합니다) %는 해당하는 문자열이 포함된 모든 db중 첫 번째 db를 출력해주고, (linux의 *과 느낌 비슷함) _는 해당하는 문자열이 정확히 포함된 db를 출력해줍니다. 글로는 알기 힘드니 예시로 봅시다. A% : 'A'로 시작하는 모든 문자열 %A% : 'A'가 포함된 모든 문자열 _A% : 두 번째 문자가 'A'인 모든 문자열 참고로 와일드카드중에 [](범위 정해주는거)도 있던데 왠..

2020.01.12 게시됨

[LOS] Level4: orc 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level4: orc

Lord Of SQLInjection: lv.4 orc orc입니다. pw를 입력받아서 admin의 비밀번호와 같은지 비교해 문제를 푸는 방식의 los네요. 이 경우에는 전수조사를 통해 비밀번호를 한글자씩 알아내야하는데, 저는 python코딩을 이용했습니다.(ver.2.7.15기준) import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=h8vk5n8gafml7kmsgv87809itt'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw = '' for i in range(10): for j in range(32, 127): conn.r..

2020.01.01 게시됨