본문 바로가기

전체 글64

[LOS] 3번 goblin 이 친구와 놀자 코드를 보니깐 싱글 쿼터( ' )가 필터링 된 것을 알 수 있다. id='admin'이 되도록해야하는데 싱글 쿼터를 못쓰니깐 어떻게 하면 좋을까 일단 no=0 부터 입력 해서 guest id의 no 값을 찾아보았다. guest의 no값은 1이다.여기서 single quote가 필터링 되었으니 'admin'을 hex encode해서 id 값에 이런식으로 넣어봤지만 되지 않았다... 그래서 우회하는 법 말고 그냥 admin의 no를 넣어주면 될 거 같아서 guest의 no에다가는 아무 숫자나 넣고 뒤의 no는 1을 제외한 0부터 하나씩 넣다 보니깐 admin의 no값이 2인가보다 Clear! 2017. 8. 3.
[LOS] 2번 cobolt 이 친구를 풀어보자 코드를 보니 id가 admin이면 풀릴 것 같다.pw를 묶고 있는 md5의 괄호를 생각해서 쿼리문을?id =admin&pw=asd') or 1=1 and (id='admin이렇게 입력하면 Clear! 2017. 8. 3.
[LOS] 1번 gremlin 이 친구를 풀어보자 코드를 보면 저 쿼리문이 실행되면 문제가 풀릴 것 같다.그래서get 방식으로 ?id=asd&pw=asd' or '1=1 이런식으로 입력하면 쿼리문이 이렇게 작성되면서 Clear! 2017. 8. 3.
[WEB] SQL injection 공백 우회 공백(WHITE SPACE) 우회 1. Tab : %09 - no=1%09or%09id='admin' 2. Line Feed (\n): %0a - no=1%0aor%0aid='admin' 3. Carrage Return(\r) : %0d - no=1%0dor%0did='admin' 4. 주석 : /**/ - no=1/**/or/**/id='admin' 5. 괄호 : () - no=(1)or(id='admin') 6. 더하기 : + - no=1+or+id='admin' 2017. 8. 3.
반응형