분류 전체보기
-
id가 admin인 결과를 반환해야하는데 문자열 admin에 필러팅이 걸려져 있다. 그럼 그동안 풀었던 방법대로 or와 Hex 값을 넣어줌으로써 풀이하면 될까? 이 방법도 '를 필터링을 걸어줌으로 막고 있었다. Try - 1 0x27은 '의 아스키코드 Hex 값이다. 혹시나 '를 아스키코드 Hex 값으로 넘겨주면 인식하지 않을까? 라는 생각에 넣어봤지만 실패하였다. Try - 2 webhacking.kr의 문제 풀이를 하면서 배웠던 공백을 이용한 방법을 이용해봤다. 만약 mysql에서 id 컬럼을 만들 때 varchar의 크기를 255로 설정하였고 저장된 값은 ‘admin’ 5글자이면 나머지 250의 크기는 공백으로 처리가 된다. 이 점을 이용하여 ‘admin ‘를 요청하면 mysql은 ‘admin’으로..
[Lord of SQLInjection]Troll Write UPid가 admin인 결과를 반환해야하는데 문자열 admin에 필러팅이 걸려져 있다. 그럼 그동안 풀었던 방법대로 or와 Hex 값을 넣어줌으로써 풀이하면 될까? 이 방법도 '를 필터링을 걸어줌으로 막고 있었다. Try - 1 0x27은 '의 아스키코드 Hex 값이다. 혹시나 '를 아스키코드 Hex 값으로 넘겨주면 인식하지 않을까? 라는 생각에 넣어봤지만 실패하였다. Try - 2 webhacking.kr의 문제 풀이를 하면서 배웠던 공백을 이용한 방법을 이용해봤다. 만약 mysql에서 id 컬럼을 만들 때 varchar의 크기를 255로 설정하였고 저장된 값은 ‘admin’ 5글자이면 나머지 250의 크기는 공백으로 처리가 된다. 이 점을 이용하여 ‘admin ‘를 요청하면 mysql은 ‘admin’으로..
2021.07.16 -
이번 문제는 Orc 문제와 Darkelf 문제를 혼합한 문제이다. or, and가 필터링되어 있기 때문에 ||, &&를 이용하면 되고, addslashes 함수를 통해 ', ", \, Null 바이트를 사용하지 못하게 치환하기 때문에 문자열은 Hex 값으로 넘겨주면 우회가 된다. import requests, string, itertools url = 'https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php' headers = {'Cookie': 'PHPSESSID=vu81ckm9savbopm00mj0sj2b9i'} def pwLength(): for num in range(1, 100): parameter = f"?pw='||LENG..
[Lord of SQLInjection] Orge Write UP이번 문제는 Orc 문제와 Darkelf 문제를 혼합한 문제이다. or, and가 필터링되어 있기 때문에 ||, &&를 이용하면 되고, addslashes 함수를 통해 ', ", \, Null 바이트를 사용하지 못하게 치환하기 때문에 문자열은 Hex 값으로 넘겨주면 우회가 된다. import requests, string, itertools url = 'https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php' headers = {'Cookie': 'PHPSESSID=vu81ckm9savbopm00mj0sj2b9i'} def pwLength(): for num in range(1, 100): parameter = f"?pw='||LENG..
2021.07.16 -
보호되어 있는 글입니다.
SSTI 실습보호되어 있는 글입니다.
2021.07.16 -
보호되어 있는 글입니다.
SSTI 개념 정리보호되어 있는 글입니다.
2021.07.16 -
level 8 같은 경우는 GIF 파일만 올릴 수 있으며 우회를 하여 flag값을 얻는 문제인거 같다. 소스보기를 통해 살펴보니 업로드 파일 크기, 파일 확장자 체크를 하는듯 보인다. 이를 통해서 flag 값을 얻을려면 아마 웹쉘같은 파일을 업로드 시켜보면 flag 값에 대한 힌트를 받을 수 있지 않을까 라는 생각으로 접근을 하였다. 그러나, 웹쉘 파일을 통해서 시스템 명령어를 넣어서 업로드 시켜보았지만 먹히지 않았다.. 그러던 중 소스코드에서 php를 사용하는 것을 보고 php 명령어를 찾아보는 중에 scandir함수를 발견했다. scandir() 함수는 지정된 디렉토리의 파일 및 디렉토리의 배열을 반환하는 함수이다. 이를 바탕으로 문제를 풀어보자! 문제를 푸는데 사용하는 명령어는 아래와 같다. 짜란!..
[websec.fr] easy - Level 08level 8 같은 경우는 GIF 파일만 올릴 수 있으며 우회를 하여 flag값을 얻는 문제인거 같다. 소스보기를 통해 살펴보니 업로드 파일 크기, 파일 확장자 체크를 하는듯 보인다. 이를 통해서 flag 값을 얻을려면 아마 웹쉘같은 파일을 업로드 시켜보면 flag 값에 대한 힌트를 받을 수 있지 않을까 라는 생각으로 접근을 하였다. 그러나, 웹쉘 파일을 통해서 시스템 명령어를 넣어서 업로드 시켜보았지만 먹히지 않았다.. 그러던 중 소스코드에서 php를 사용하는 것을 보고 php 명령어를 찾아보는 중에 scandir함수를 발견했다. scandir() 함수는 지정된 디렉토리의 파일 및 디렉토리의 배열을 반환하는 함수이다. 이를 바탕으로 문제를 풀어보자! 문제를 푸는데 사용하는 명령어는 아래와 같다. 짜란!..
2021.07.14 -
이번 문제는 Wolfman 문제에서 발전된 문제이다. Wolfman의 정답을 그대로 보내봤지만, or, and가 필터링 되어서 통과를 못하는 것을 볼 수 있다. 그럼 or, and를 대체 문자를 이용하여 필터링을 우회하면 된다. or, and는 ||, &&로 대체할 수 있다. ||, &&를 사용하면 공백을 넣을 필요 없이 구분할 수 있어서 (, )를 사용하지 않아도 된다.
[Lord of SQLInjection] Darkelf Write UP이번 문제는 Wolfman 문제에서 발전된 문제이다. Wolfman의 정답을 그대로 보내봤지만, or, and가 필터링 되어서 통과를 못하는 것을 볼 수 있다. 그럼 or, and를 대체 문자를 이용하여 필터링을 우회하면 된다. or, and는 ||, &&로 대체할 수 있다. ||, &&를 사용하면 공백을 넣을 필요 없이 구분할 수 있어서 (, )를 사용하지 않아도 된다.
2021.07.14