mountainhiker

mountainhiker

  • 분류 전체보기
    • Hardware
    • AI
    • Layer7
      • Layer7_Hardware
      • Layer7_Reverse Engineering
      • Layer7_System Hacking
      • Layer7_Network
      • Layer7_Web Hacking
    • Projects
    • Review
    • About
    RSS 피드
    로그인
    로그아웃 글쓰기 관리

    mountainhiker

    컨텐츠 검색

    태그

    flip-flop dreamhack web hacking Layer7 Lord of SQLI SQLi BOF 하드웨어 시스템 해킹 포너블 HackCTF PLT&GOT 리버싱 System Hacking Network C언어 Reverse Engineering 네트워크 Buffer Overflow 웹 해킹

    최근글

    댓글

    공지사항

    • 새단장 했슴당~!~!

    아카이브

    SQLi(2)

    • SQL Injection II

      전 SQL 인젝션 관련 글 Lord of SQL Injection - Darkknight ?no=0 or length(pw) like 8 length(pw)로 패스워드의 길이를 알아냈다. ascii와 substr을 필터링하고 있다. ?no=0 or id like \"admin\" %26%26 ord(mid(pw, {str(i)}, 1)) like {str(j)}-- - id가 admin이면서 pw에서 i번째 문자를 mid(substr)해서 ord(ascii)로 바꾼 뒤 j와 비교한다. substr 대신에 mid, ascii 대신에 ord를 쓰면 된다. Lord of SQL Injection - Bugbear substr, ascii, =, or, and, 공백, 싱글쿼터 모두 필터링하고 있다. subst..

      2021.08.29
    • SQL Injection

      Dreamhack - simple_sqli POST로 userid와 userpassword를 파라미터로 받는다. userid가 admin이면 플래그를 리턴해 준다. 따라서 userid로 admin"--를 주게 되면 admin이 쿼리문이 다음과 같이 구성이 된다: select * from users where userid="admin"--"and userpassword="123" userpassword 부분이 주석 처리되므로 userpassword에 아무 값이나 넣는다. 프록시로 로그인 요청을 잡은 뒤 위와 같이 파라미터를 변조한다. 플래그가 나오는 것을 볼 수 있다. Lord of SQLI - Vampire str_replace 함수의 취약점을 이용한 문제다. admin이라는 스트링이 발견되면 ""로 치..

      2021.08.18
    이전
    1
    다음
    mountainhiker
    © 2023 mountainhiker. All rights reserved.

    티스토리툴바