일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Error based sql injection
- MySQL
- 모의해킹
- JWT
- Los
- 웹개발
- sql injection point
- lord of sql injection
- JS
- php
- CTF
- lord of sqli
- Reflected Xss
- cors
- 세션
- 과제
- union sql injection
- csrf
- css
- cookie 탈취
- Python
- sql injection
- file upload
- 로그인
- 쿠키
- XSS
- Cross Site Request Forgery
- 게시판 만들기
- 로그인페이지
- blind sql injection
- Today
- Total
목록blind sql injection (3)
Almon Dev

ctf 문제 풀이 SQL Injection Point 2 SQLI Pointhttps://almon.tistory.com/47에서 분석했던 기능이 거의 그대로인 것 같습니다.차이점은 cookie를 사용하던 mypage.php에서 session을 사용하는 것으로 보입니다. mypage.php의 sqli point가 막혔기 때문에notice_list.php의 게시판 검색기능의 sqli point를 사용하도록 하겠습니다.참과 거짓 구별 : 거짓일 때 "alert('존재하지 않습니다.')"가 응답에 포함되어 있습니다. 공격 format 만들기sql : select * from board where user_id='[session]' and [option_val] = '[board_result]'기본 form..

ctf 문제 풀이 SQL Injection Point 1 기능 분석SQLI Point를 찾기 위해서 사이트의 기능들을 살펴보고 어디서 sql 질의를 사용하는지 추측해 봤습니다. login.php예상 sql : select * from member where id='[입력]' or select * from member where id='[입력]' and pw='[입력]'로그인 완료 시 쿠키로 user와 PHPSESSID를 생성합니다. 로그인에서 sql injection을 찾아보려 했으나 '나 \, " 와 같은 sql 질의문의 구조를 변화시키는 문자를필터링하는 것으로 보입니다. signup.html예상 sql : insert into member (id, pw) values ('[입력]', '[입력]')..

ctf 문제 풀이 SQL Injection 6 풀이SQL Injection 5와 php로직과 sql문 자체는 같지만 에러가 출력되지 않는 경우입니다.Blind Sql Injection을 사용해 보겠습니다. 1> SQLI 포인트 찾기normaltic' and ('1' = '1') and '1' = '1 , normaltic' and ('1' = '2') and '1' = '1을 이용해서 참과 거짓의 응답을 확인합니다.=> 결과가 참 : 302 리다이렉트=> 결과가 거짓 : 200 OK 2> Select가 가능한지 확인 (필터링 X)normaltic' and ((select 1) = 1) and '1' = '1302 응답이 온 것으로 필터링이 되지 않은 것을 확인합니다. 3> 공격 format 만들기..