분류 전체보기 90

Lord of SQL Injection 10번 문제 - skeleton

$query = "select id from prob_skeleton where id='guest' and pw='{$_GET[pw]}' and 1=0"; 보면 뒤에 and 1=0 을 넣어서 pw안에 입력을 무엇으로 받던 1=0 때문에 무조건 거짓이 되게 된다. 여기서 생각해볼것은 pw안에 정답을 넣고 뒤에있는 and 1=0 은 주석처리를 하면 되지 않을까? ?pw=' or id='admin'%23 입력따라서 id는 admin으로 입력하여 문제는 해결하게되고 뒤에 and 1=0 은 #을 인코딩한값 %23 을 넣어 주석처리를하게 되며 문제 해결한다.

Lord of SQL Injection 9번 문제 - Vampire

$_GET[id] = strtolower($_GET[id]);  $_GET[id] = str_replace("admin","",$_GET[id]); 입력받은 id를 모두 소문자로 바꾸고 admin이라는 문자열이 들어가있다면 해당 문자열을 삭제시킨다.그리고나서   if($result['id'] == 'admin') solve("vampire"); admin이라는 id로 입력시 문제 해결 약간 다른방향으로 생각해보면 쉬울것이다.admin 이라는 문자열을 삭제시킨다= 해당 문자열을 삭제시키면서 admin이라는 단어가 남게되면 클리어그럼 admin 문자열 사이에 admin을 하나 더 넣어서 하나 더 넣은 admin문자열이 삭제되며 남은 문자열에는 admin이 남게되게끔 만들면된다.ad + admin + min ..

Lord of SQL Injection 8번 문제 - Troll

if(preg_match("/admin/", $_GET[id])) exit("HeHe");admin이라는 문자열을 필터링한다.  if($result['id'] == 'admin') solve("troll");admin이라는 id를 입력받으면 문제가 풀린다. 그럼 admin이라는 문자열을 우회해서 필터링에 막히지 않고 전달하게 되면 풀린다는뜻인데대소문자를 구분하나 확인겸 admin을 Admin으로 입력해보았다. 문제 해결. 이 외에도 우회하는 방법은 여럿 있다.URL 인코딩 우회: "admin" 문자열을 URL 인코딩하여 전달하는 대신, "admin"을 다른 문자열로 치환하고 해당 문자열을 URL 인코딩할 수 있습니다. 예를 들어, "admin"을 "%61dmin"과 같이 치환하고 인코딩한 후 전달할 수 ..

Lord of SQL Injection - 7번 문제 Orge

https://ilsancityboy.tistory.com/56 Lord of SQL Injection 4번 문제 - orcconfig.php 파일참조 login_chk(); 함수 사용 db연결 get 방식으로 입력받은 pw 칸에 prob,_,.,\, () 사용시 no hack 출력 id가 admin 이고 입력받은 pw 가 일치하면 로그인성공  addslashes() 함수를 ilsancityboy.tistory.com문제 자체는 4번과 똑같지만 주의깊게 봐야하는 라인if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");or 과 and를 필터링하는 라인이 있다. import requestsurl="https://los.rubiya.kr/chall/orge_bad2f2..

Lord of SQL Injection - 5번 문제 wolfman

if(preg_match('/ /i', $_GET[pw])) exit("No whitespace ~_~"); 먼저 주의깊게 보아야할 것 중 하나는 공백을 필터링 한다는 것이다.   if($result['id'] == 'admin') solve("wolfman"); 그리고 id가 admin일시 문제가 풀리게 된다. 공백필터링을 제외하고 생각한다면?pw=' or id='admin이런식으로 보내면 될 것이다. 하지만 공백 필터링이 있으므로 우회를 해 주어야 한다. https://binaryu.tistory.com/31 SQL Injection 공백 우회방법SQL Injection 공격시 공백 문자 필터링시 우회 방법 1. Tab : %09 - no=1%09or%09id='admin' 2. Line Feed (..

XSS Game 1번 문제

https://xss-game.appspot.com/ XSS gameWelcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch thexss-game.appspot.com 일반적인 검색창이 있고 XSS에 취약한 대상이다. 검색창에   입력시 알람이 뜨는것을 확인하고 XSS가 통하는것을 확인.

카테고리 없음 2024.05.07