일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- sql injection point
- 웹 해킹
- 웹개발
- 과제
- 증적 사진
- sql injection
- Error based sql injection
- union sql injection
- 문제 풀이
- Python
- Los
- 웹 개발
- XSS
- php
- 보고서
- 보안 패치
- 로그인
- 로그인페이지
- file upload
- JS
- MySQL
- 모의해킹
- css
- lord of sql injection
- CTF
- csrf
- 게시판 만들기
- 세션
- blind sql injection
- cookie 탈취
- Today
- Total
목록웹 해킹 (109)
Almon Dev

nightmare 문제 풀이 nightmare 문제 문제 분석 문제 목표pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("nightmare") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_nightmare where pw=('{$_GET[pw]}') and id!='admin'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("nightmare"); 입력 제..

zombie_assassin 문제 풀이 zombie_assassin 문제 문제 분석 문제 목표 id와 pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("zombie_assassin") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 id와 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_zombie_assassin where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($res..

succubus 문제 풀이 succubus 문제 문제 분석 문제 목표 id와 pw 파라미터를 이용해 삽입된 SQL 쿼리의 결과가 존재할 경우, solve("succubus") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 해결했을 때 호출되는 것으로 보이므로, 이 문제의 목표는 id와 pw 파라미터를 활용해 SQL 인젝션을 성공시키는 것입니다. $query = "select id from prob_succubus where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("succubus")..

assassin 문제 풀이 assassin 문제 문제 분석 문제 목표pw 파라미터를 삽입한 쿼리를 실행한 후 조회된 데이터베이스의 id가 admin 계정인 경우, solve("assassin") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다.$query = "select id from prob_assassin where pw like '{$_GET[pw]}'"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if(..

giant 문제 풀이 giant 문제 문제 분석 문제 목표solve("giant") 함수는 SQL 쿼리의 결과가 존재할 경우 실행됩니다. 따라서 이 문제의 목표는 shit 파라미터에 적절한 값을 삽입하여 쿼리가 실행되도록 만드는 것입니다.$query = "select 1234 from{$_GET[shit]}prob_giant where 1"; echo "query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result[1234]) solve("giant"); 입력 제한shit 파라미터가 1글자를 초과하거나, ' '(공백), \n(줄 바꿈), \r(캐리지 리턴), \t(탭)이 포함된 경우 exit 함수가 실행되어 ..

bugbear 문제 풀이 bugbear 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("bugbear") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_bugbear where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($res..

darkknight 문제 풀이 darkknight 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("darkknight") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것으로 보입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_darkknight where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result..

golem 문제 풀이 golem 문제 문제 분석 문제 목표 GET 메서드의 pw 파라미터 값과 데이터베이스에서 가져온 admin 계정의 비밀번호가 일치할 경우, solve("golem") 함수가 실행됩니다. 이 함수는 문제를 성공적으로 풀었을 때 호출되는 것으로 보입니다. 따라서 이 문제의 목표는 admin 계정의 비밀번호를 탈취하는 것으로 보입니다. $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_golem where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result[..