일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- csrf
- 게시판 만들기
- sql injection
- 쿠키
- 로그인페이지
- JWT
- blind sql injection
- 과제
- file upload
- php
- XSS
- cookie 탈취
- union sql injection
- 모의해킹
- sql injection point
- Error based sql injection
- JS
- CTF
- Reflected Xss
- 로그인
- 웹개발
- Cross Site Request Forgery
- cors
- MySQL
- lord of sqli
- Los
- 세션
- Python
- lord of sql injection
- css
- Today
- Total
목록union sql injection (3)
Almon Dev

ctf 문제 풀이 SQL Injection 2 풀이1> sql injection 확인우선 주어진 normaltic을 입력해 봅니다. 그 외에 의미 없는 값인 a, b, c와 같은 값을 입력해 봅니다.ID에는 c가 나타났지만 info는 비어있습니다. a' #을 입력해도 ID는 그대로 뜨는 반면 info는 나타나지 않습니다.그렇다면 ID는 유저가 입력한 값을 그대로 나타내고, info는 db에서 가져온다고 생각해도 괜찮을 것 같습니다. a'처럼 sql문이 에러가 뜰만한 문자를 보내면 결괏값이 나오지 않는 것으로 봐서는 sql injection이 가능하다고 생각됩니다. 2> column 개수 확인하기 ( 6개 )a' order by 7#에서는 ID값 역시 나오질 않는 것으로 보아 sql문에 에러가 난 것을 알..

ctf 문제 풀이 SQL Injection 1풀이1> sql injection 확인ma%' and '1' = '1' # 을 실행해서 sql injection이 가능하다는 것을 확인했습니다. 2> column 개수 확인하기ma%' order by 5# 을 했을 때 데이터가 출력되지 않으므로, column의 개수는 4개로 확인됩니다. 3> 출력되는 column의 위치 찾기ma%' union select 1,2,3,4 #을 통해 4개의 column 중 몇 번째가 출력되는지 확인했습니다.4개 모두 출력이 됩니다. 4> db명 알아내기(sqli_1)ma%' union select 1,2,3,database() #으로 db의 이름을 추출합니다. 5> table이름 알아내기 (flag_table, plusFlag_T..
6주 차 강의 SQL Injection사용자가 sql문을 삽입해서 인증을 우회하는 방법DB를 사용하는 곳을 찾아야 함db에서 가져온 데이터가 화면에 출력되는가?데이터가 나오는 경우 : 게시판 => 게시글이나 작성자 등나오지 않는 경우 : 로그인, 중복체크 => 결과만 알 수 있음 데이터 추출 방법웹페이지에 데이터가 출력되는 경우 union을 이용해서 데이터를 출력할 수 있습니다.union : select를 한번 더 사용 가능하게 해주는 sql문법ex) select * from member union select ~~~=> 컬럼수가 같아야 합니다.order by : 특정 컬럼을 기준으로 정렬하는 sql 문법ex) order by [column or index] [desc/asc]=> select의 가장 뒤..