일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- blind sql injection
- csrf
- Python
- 웹개발
- Reflected Xss
- 세션
- cors
- XSS
- 과제
- 쿠키
- php
- JS
- sql injection point
- Error based sql injection
- 모의해킹
- MySQL
- 게시판 만들기
- cookie 탈취
- lord of sql injection
- union sql injection
- Cross Site Request Forgery
- Los
- css
- lord of sqli
- 로그인페이지
- sql injection
- file upload
- CTF
- 로그인
- JWT
- Today
- Total
목록Error based sql injection (3)
Almon Dev

ctf 문제 풀이 SQL Injection 5 풀이SQL Injection 5역시 4번과 php 로직은 같은것으로 보입니다.sql injection3에서 만들었던 python을 이용해서 풀어보겠습니다. 1> DB명 추출select database()=> DB 명 : sqli_2_2 2> Table명 추출select table_name from information_schema.tables where table_schema='sqli_2_2' limit 0,1=> Table 명 : flagTable_this, member 3> Column명 추출select column_name from information_schema.columns where table_schema='sqli_2_2' and t..

ctf 문제 풀이 SQL Injection 4 풀이사이트의 로직은 sql injection3와 동일한 것으로 보입니다.sql injection3에서 만들었던 python을 이용해서 풀겠습니다. 1> DB명 추출select database()=> DB 명 : sqli_2_1 2> Table명 추출select table_name from information_schema.tables where table_schema='sqli_2_1' limit 0,1=> Table 명 : flag_table, member 3> Column명 추출select column_name from information_schema.columns where table_schema='sqli_2_1' and table_name=..

ctf 문제 풀이 SQL Injection 3 풀이1> UNION SQLi 확인normaltic/1234로 로그인을 해봅니다.로그인에 성공하면 닉네임이 출력되는 마이페이지가 나옵니다.=> 데이터가 화면에 출력되므로 UNION SQLi가 가능해 보입니다. 아이디 입력창은 SQLi가 가능하고, 비밀번호는 불가능합니다. => 식별 인증 분리 column의 개수는 2개인 것을 확인하고 union select를 시도해 보았으나 실패했습니다.비밀번호를 해시화해서 저장하는 것 같습니다.이 경우 해시의 알고리즘을 모른다면 union sqli로 로그인을 우회하는 것은 힘들어 보입니다.(md5, sha256 X) 2> Error Based SQLi 확인normaltic'를 이용해 syntax에러를 발생시키니 에러가..