일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- MySQL
- 모의해킹
- 과제
- XSS
- 로그인
- file upload
- Error based sql injection
- 세션
- union sql injection
- JS
- 증적 사진
- sql injection point
- sql injection
- 로그인페이지
- 보안 패치
- 보고서
- CTF
- 문제 풀이
- 웹개발
- 웹 개발
- 웹 해킹
- blind sql injection
- lord of sql injection
- Python
- Los
- csrf
- 게시판 만들기
- php
- cookie 탈취
- FridaLab
- Today
- Total
목록Error based sql injection (3)
Almon Dev

ctf 문제 풀이 SQL Injection 5 풀이SQL Injection 5역시 4번과 php 로직은 같은것으로 보입니다.sql injection3에서 만들었던 python을 이용해서 풀어보겠습니다. 1> DB명 추출select database()=> DB 명 : sqli_2_2 2> Table명 추출select table_name from information_schema.tables where table_schema='sqli_2_2' limit 0,1=> Table 명 : flagTable_this, member 3> Column명 추출select column_name from information_schema.columns where table_schema='sqli_2_2' and t..

ctf 문제 풀이 SQL Injection 4 풀이사이트의 로직은 sql injection3와 동일한 것으로 보입니다.sql injection3에서 만들었던 python을 이용해서 풀겠습니다. 1> DB명 추출select database()=> DB 명 : sqli_2_1 2> Table명 추출select table_name from information_schema.tables where table_schema='sqli_2_1' limit 0,1=> Table 명 : flag_table, member 3> Column명 추출select column_name from information_schema.columns where table_schema='sqli_2_1' and table_name=..

ctf 문제 풀이 SQL Injection 3 풀이1> UNION SQLi 확인normaltic/1234로 로그인을 해봅니다.로그인에 성공하면 닉네임이 출력되는 마이페이지가 나옵니다.=> 데이터가 화면에 출력되므로 UNION SQLi가 가능해 보입니다. 아이디 입력창은 SQLi가 가능하고, 비밀번호는 불가능합니다. => 식별 인증 분리 column의 개수는 2개인 것을 확인하고 union select를 시도해 보았으나 실패했습니다.비밀번호를 해시화해서 저장하는 것 같습니다.이 경우 해시의 알고리즘을 모른다면 union sqli로 로그인을 우회하는 것은 힘들어 보입니다.(md5, sha256 X) 2> Error Based SQLi 확인normaltic'를 이용해 syntax에러를 발생시키니 에러가..