일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- CTF
- Python
- 로그인페이지
- sql injection
- 게시판 만들기
- 보안 패치
- 웹개발
- MySQL
- 웹 해킹
- 로그인
- blind sql injection
- 보고서
- 웹 개발
- 과제
- XSS
- union sql injection
- sql injection point
- Los
- csrf
- file upload
- 모의해킹
- 증적 사진
- Error based sql injection
- css
- php
- JS
- lord of sql injection
- cookie 탈취
- 세션
- 문제 풀이
- Today
- Total
목록전체 글 (113)
Almon Dev

zombie_assassin 문제 풀이 zombie_assassin 문제 문제 분석 문제 목표 id와 pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("zombie_assassin") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 id와 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($res..

succubus 문제 풀이 succubus 문제 문제 분석 문제 목표 id와 pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("succubus") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 id와 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_succubus where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("succubus")..

assassin 문제 풀이 assassin 문제 문제 분석 문제 목표pw 파라미터를 삽입한 쿼리를 실행한 후 조회된 데이터베이스의 id가 admin 계정인 경우, solve("assassin") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다.$query = "select id from prob_assassin where pw like '{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if(..

giant 문제 풀이 giant 문제 문제 분석 문제 목표solve("giant") 함수는 SQL 쿼리의 결과가 존재할 경우 실행됩니다. 따라서 이 문제의 목표는 shit 파라미터에 적절한 값을 삽입하여 쿼리가 실행되도록 만드는 것입니다.$query = "select 1234 from{$_GET[shit]}prob_giant where 1"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result[1234]) solve("giant"); 입력 제한shit 파라미터가 1글자를 초과하거나, ' '(공백), \n(줄 바꿈), \r(캐리지 리턴), \t(탭)이 포함된 경우 exit 함수가 실행되어 ..

bugbear 문제 풀이 bugbear 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("bugbear") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_bugbear where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($res..

darkknight 문제 풀이 darkknight 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("darkknight") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것으로 보입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_darkknight where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result..

golem 문제 풀이 golem 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("golem") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것으로 보입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_golem where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result[..

1. 개요 불충분한 세션 만료 이란?불충분한 세션 만료란 사용자의 인증 세션이 오랜 시간이 지나도 만료되지 않거나, 로그아웃 시 세션이 정상적으로 종료되지 않아 세션 ID가 유효하게 남아 있는 취약점을 의미합니다. 예를 들어, 사용자가 로그아웃하지 않고 브라우저를 종료하거나, 장시간 동안 아무런 활동 없이 세션이 유지되는 경우, 공격자가 해당 세션을 탈취하여 재사용할 수 있습니다. 특히 도서관, PC방 등 공용 컴퓨터에서 웹 서비스를 이용할 경우, 다음 사용자가 이전 사용자의 세션을 악용해 계정에 무단 접근하는 상황이 발생할 수 있습니다. 해당 취약점은 세션 탈취, 권한 악용, 민감 정보 탈취 등의 보안 사고가 발생할 수 있습니다. 보안 패치의 목적 및 중요성공격자가 세션 식별자(세션 ID 등)를 탈취하..