본문 바로가기

web6

[WEB] SQL injection 공백 우회 공백(WHITE SPACE) 우회 1. Tab : %09 - no=1%09or%09id='admin' 2. Line Feed (\n): %0a - no=1%0aor%0aid='admin' 3. Carrage Return(\r) : %0d - no=1%0dor%0did='admin' 4. 주석 : /**/ - no=1/**/or/**/id='admin' 5. 괄호 : () - no=(1)or(id='admin') 6. 더하기 : + - no=1+or+id='admin' 2017. 8. 3.
[WEB] SQL Injection 싱글 쿼터 우회 싱글 쿼터( ' ) 가 필터링 되어있을 때는 어떻게 인젝션을 진행할까 LOS문제를 풀면서 알게 되었다. => 0x, 0b를 사용해서 16진법, 2진법으로 치환함으로써 대신할 수 있다. ex) 'admin' = 0x2761646d696e27 문자열을 hex코드로 바꾸고 앞에 0x를 붙이면 간단하게 끝! 2017. 8. 3.
[WEB] SQL Injection 공격 문제 Kknock 친구한테 받은 SQL Injection을 활용한 문제이다. 이 페이지의 소스코드를 봐보니Basic2.php라는 페이지가 있다는것을 알 수 있어서 접속 해보았다.처음에 문제를 풀 때는 id칸에 쿼리문을 넣는데 addslashes 함수 때문에 ' 이것을 넣을때 앞에 \이것이 붙는 것을 우회 하는 것 인 줄 알았다.그래서 앞에 quote를 쓰기 전 앞에 %bf같은 문자를 넣으면ex) admin%bf%27( %27은 ' 를 뜻한다. )이런식으로 넣었는데 되지 않아서 코드를 다시 봐보니 no=$no 이렇게 되있고 quote로 감싸져있지 않았다.no에 넣을 수 있는 숫자 값은 1,2 이므로 no에다가1 or id='admin' #을 넣어보면$q="select id from account_info whe.. 2017. 7. 27.
[WEB] Brute Force 문제 Kknock에서 이 문제를 푼다고 하는데 burp suite를 어떻게 사용하는지 물어보아서 burp suite를 이용해서 한 번 풀어 보았다.처음에 조건으로 id = adminpw = 세자리id, pw가 맞아서 로그인에 성공하면 key is라는 문자가 출력된다는것이렇게 3가지의 조건이 주어졌다. 그래서 저 로그인 화면에다가 일단 admin과 임의의 비밀번호를 입력한후에 burp suite를 이용해서 intercept하였다.여기에 있는 request가 잘 응답하는지 보기위해서 Repeater로 보내서 확인해보았다. 잘된다.이제 비밀번호를 무작위로 대입해야 하니깐 Intruder로 보내서 코드를 수정하였다. 그리고 Payload설정을 세자리 비밀번호니깐 100부터 999까지 돌리도록 하였다. 마지막으로 'k.. 2017. 7. 27.
반응형