본문 바로가기

C. 웹/실습28

[LOS] 3번 goblin 이 친구와 놀자 코드를 보니깐 싱글 쿼터( ' )가 필터링 된 것을 알 수 있다. id='admin'이 되도록해야하는데 싱글 쿼터를 못쓰니깐 어떻게 하면 좋을까 일단 no=0 부터 입력 해서 guest id의 no 값을 찾아보았다. guest의 no값은 1이다.여기서 single quote가 필터링 되었으니 'admin'을 hex encode해서 id 값에 이런식으로 넣어봤지만 되지 않았다... 그래서 우회하는 법 말고 그냥 admin의 no를 넣어주면 될 거 같아서 guest의 no에다가는 아무 숫자나 넣고 뒤의 no는 1을 제외한 0부터 하나씩 넣다 보니깐 admin의 no값이 2인가보다 Clear! 2017. 8. 3.
[LOS] 2번 cobolt 이 친구를 풀어보자 코드를 보니 id가 admin이면 풀릴 것 같다.pw를 묶고 있는 md5의 괄호를 생각해서 쿼리문을?id =admin&pw=asd') or 1=1 and (id='admin이렇게 입력하면 Clear! 2017. 8. 3.
[LOS] 1번 gremlin 이 친구를 풀어보자 코드를 보면 저 쿼리문이 실행되면 문제가 풀릴 것 같다.그래서get 방식으로 ?id=asd&pw=asd' or '1=1 이런식으로 입력하면 쿼리문이 이렇게 작성되면서 Clear! 2017. 8. 3.
[WEB] SQL Injection 공격 문제 Kknock 친구한테 받은 SQL Injection을 활용한 문제이다. 이 페이지의 소스코드를 봐보니Basic2.php라는 페이지가 있다는것을 알 수 있어서 접속 해보았다.처음에 문제를 풀 때는 id칸에 쿼리문을 넣는데 addslashes 함수 때문에 ' 이것을 넣을때 앞에 \이것이 붙는 것을 우회 하는 것 인 줄 알았다.그래서 앞에 quote를 쓰기 전 앞에 %bf같은 문자를 넣으면ex) admin%bf%27( %27은 ' 를 뜻한다. )이런식으로 넣었는데 되지 않아서 코드를 다시 봐보니 no=$no 이렇게 되있고 quote로 감싸져있지 않았다.no에 넣을 수 있는 숫자 값은 1,2 이므로 no에다가1 or id='admin' #을 넣어보면$q="select id from account_info whe.. 2017. 7. 27.
반응형