일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- lord of sql injection
- JS
- XSS
- 로그인페이지
- blind sql injection
- sql injection point
- 게시판 만들기
- css
- cors
- php
- MySQL
- Cross Site Request Forgery
- Error based sql injection
- union sql injection
- JWT
- 모의해킹
- sql injection
- 로그인
- Reflected Xss
- lord of sqli
- 과제
- 웹개발
- Python
- 쿠키
- cookie 탈취
- 세션
- CTF
- file upload
- csrf
- Los
- Today
- Total
목록Los (10)
Almon Dev

LOS 풀이 cobolt 풀이1. 코드 분석이번 문제는 GET 메서드로 id와 pw 파라미터를 입력하면 쿼리에 삽입이 되며쿼리의 결과 id가 admin일 경우 문제가 풀립니다.pw의 값을 md5로 해시화를 하고 있습니다.$query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";$result = @mysqli_fetch_array(mysqli_query($db,$query));if($result['id'] == 'admin') solve("cobolt"); gremlin 문제와 똑같은 필터링을 하고 있습니다.if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No ..

LOS 풀이 gremlin 풀이1. 코드 분석GET메서드로 id와 pw를 파라미터로 보내면 쿼리에 포함되는 형식으로 보입니다.쿼리의 결과 중에 id가 있으면 solve("gremlin") 함수를 실행해서 문제를 성공적으로 풀 수 있습니다.$query = "select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";$result = @mysqli_fetch_array(mysqli_query($db,$query));if($result['id']) solve("gremlin"); 입력된 파라미터를 필터링하는 부분입니다.preg_match() 함수와 정규식을 이용해서 특정 패턴을 검색하고 발견될 경우No Hack문자를 화면에 출력하며 문제..