Lord of SQL Injection 13

Lord of SQL Injection 3번 문제 - goblin

config.php 파일 참조 login_chk() 함수 사용 db연결 입력받은 no 값에 prob, _ , . , () 사용시 No hack 출력 입력받은 no 값에 ' " \ 사용시 No Quotes 출력 입력된 'no' 값을 사용하여 데이터베이스에서 'id' 값을 가져오는 쿼리를 생성. id 값이 admin 일시 문제 해결 먼저 대략적으로 데이터는 이렇게 지정되어있을거라고 생각했다. id no guest 숫자 admin 숫자  즉 guest의 지정된 숫자랑 admin이 지정된 숫자가 있을것. 지정되어있는 코드는 select id from prob_goblin where id='guest' and no= 까지 고정이 되어있다. 그럼 no에는 guest의 지정된 값이 아닌 아무런값을넣어서 id는 gue..

Lord of SQL Injection 2번 문제 - cobolt

config.php 파일 참조 login_chk() 함수 사용 db연결 입력받은 id 값에 prob , _ , . , () 중 하라도오면 No Hack 출력 비밀번호도 동일. 입력받은 id 값과 pw 값이 데이터베이스 안에 id값과 md5해시값과 일치하는지 확인. id값이 admin이면 성공 그게아니라면 Hello "id" You are not admin 출력 우선 아이디는 admin이 고정되어야 You are not admin 이 뜨지않고 성공한다. 파라미터값으로 id 는 admin을 넣어야한단것. 비밀번호 부분은 MD5 즉, 입력받은 비밀번호를 해시값으로 변환한다는것인데 복잡하니 비밀번호 있는곳을 통으로 주석처리하여 날리면 되지않을까? 생각했다. 따라서 --로 주석처리를 해보았다. ?id='admin..

Lord of SQL Injection 1번 문제 - GREMLIN

https://los.rubiya.kr/ https://los.rubiya.kr/gate.php los.rubiya.krSQL 인젝션 실습 공부를 할 수 있는 페이지이다.1번문제부터 보겠다.  먼저 쿼리구문을 보여주며 php 소스코드를 보여준다.한줄씩 해석하자면  config.php 파일 참조 login_chk() 함수 사용 db 연결 $_GET[id] (입력받은 아이디) 에서 prob, _ , . , () 가 있다면 No Hack ~_~ 을 반환합니다. $_GET[pw] 에서도 똑같이 확인합니다 입력받은 $_GET[id]와 $_GET[pw] 를 prob_gremlin 테이블에서 일치하는게 있는지 확인합니다.  이다.아이디와 비밀번호를 admin으로 대입해본다. GET방식으로 입력값을 받아들이기때문에 u..