일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- cors
- lord of sqli
- file upload
- php
- csrf
- 쿠키
- blind sql injection
- union sql injection
- Python
- 로그인
- XSS
- Los
- JS
- 모의해킹
- 웹개발
- Cross Site Request Forgery
- 세션
- Reflected Xss
- JWT
- css
- sql injection point
- sql injection
- Error based sql injection
- 게시판 만들기
- cookie 탈취
- 과제
- 로그인페이지
- MySQL
- lord of sql injection
- CTF
- Today
- Total
목록2024/12/10 (2)
Almon Dev

ctf 문제 풀이 SQL Injection Point 2 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로인 것 같습니다.차이점은 cookie를 사용하던 mypage.php에서 session을 사용하는 것으로 보입니다. mypage.php의 sqli point가 막혔기 때문에notice_list.php의 게시판 검색기능의 sqli point를 사용하도록 하겠습니다.참과 거짓 구별 : 거짓일 때 "alert('존재하지 않습니다.')"가 응답에 포함되어 있습니다. 공격 format 만들기sql : select * from board where user_id='[session]' and [option_val] = '[board_result]'기본 form..

ctf 문제 풀이 SQL Injection Point 1 기능 분석SQLI Point를 찾기 위해서 사이트의 기능들을 살펴보고 어디서 sql 질의를 사용하는지 추측해 봤습니다. login.php예상 sql : select * from member where id='[입력]' or select * from member where id='[입력]' and pw='[입력]'로그인 완료 시 쿠키로 user와 PHPSESSID를 생성합니다. 로그인에서 sql injection을 찾아보려 했으나 '나 \, " 와 같은 sql 질의문의 구조를 변화시키는 문자를필터링하는 것으로 보입니다. signup.html예상 sql : insert into member (id, pw) values ('[입력]', '[입력]')..