본문 바로가기

[Lord Of SQL injection] assassin → zombie_assassin 우선 소스코드가 간단해졌다. like 다음에 GET[pw]가 오니까 %이용해서 한자리씩 알아내면 될 것 같다. 우선 앞의 한자리만 노가다로 알아내보자pw의 맨 앞자리를 알아보기 위해 0부터 z까지 대입했는데 8%에서 Hello guest가 뜨고 아무것도 뜨지 않았다. admin과 guest의 pw가 겹치는 부분인가 보다. 겹치는 부분도 유의하며 코드를 짜서 돌려보자like 다음에 맞는 pw글자들은 코드 처음부분에 아무 값도 없는 변수 하나를 지정하고 그 변수에 차곡차곡 쌓아 이어붙이면 될 것이다. 더보기
[webhacking.kr] Challenge 18 우선 페이지 소스코드가 주어져있다.일단 no=1부터 넣어보자넣자마자 hi guest가 떴다. 그렇다면 admin의 no는 2라고 추측하고 때려보자일단 소스코드를 보면 space, tab 등 예외처리가 많다. 그냥 공백을 때리면 먹히질 않는다. 그러나 공백을 우회할 수 있는 코드에는 여러 가지가 있으니 찾아서 때리면 문제가 풀린다. ~.php?no=2%0bor%0bno=2 더보기
[Lord Of SQL injection] giant → assassin 우선 쿼리문을 보자마자 from과 prob_giant사이를 띄워주고 싶다. 근데 띄워줄려니 space도 막혔고 뭐 죄다 막혔다. 그리고 길이 제한도 해놔서 /**/도 해봤자 안될 거 같다.http://luxs1t.tistory.com/28 여기서 공백 우회를 하는 다양한 코드를 소개해준다. 이 중 예외처리 되지 않는 걸로 shit에 넣으면 풀린다. 더보기