본문 바로가기
반응형

blindsqlinjection3

웹해킹(webhacking.kr) - 40번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-40번 문제를 풀어보겠습니다. 문제에 들어가 보면 첫 화면이 이렇게 나와있다. 딱 봐도 BLIND SQL INJECTION문제인 듯... 일단 login버튼을 눌러봤다. Success - guest라는 화면이 출력됐다. 처음에는 id칼럼과 pw칼럼을 injection 하려고 열심히 삽질해였지만 모든 방법이 안 먹혔다. 아무래도 addslashes()함수를 사용한 거 같다. addslashes()함수는 '와 " 앞에 /를 추가하여 한 개의 문자로 '와 "를 한개의 문자로 바꿔버린다. 그렇다면 '와 "를 sql문에서 사용하지 않는 no 칼럼을 통해 injection 하여야 한다. 일단 no에 참이 되도록 sql문을 넣어봤다. 그랬더니 똑같.. 2020. 11. 26.
웹해킹(webhacking.kr) - 22번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-20문제를 풀어보겠습니다. 문제에 들어가 보면 첫 화면에 mission : login as admin이라고 적혀있었다. 그리고 Column Name : id, pw라고 적혀있는데 오타인듯하다. Column Name : uuid, pw이다. 혹시라도 브루트 포스가 안 되는 사람이면 Column Name을 확인해보길 바란다. 어쨌든 나는 join을 통해서 admin 계정을 생성해보려 했다. 결과는 이미 있는 아이디라고 나온다. 그렇다면 id:testtest pw:1234로 join을 한 후 로그인을 시도해보았다. hi! [uuid] your password hash : 324f7e....... 라고 나와있다. 32자리 인 것을 보아 아마도.. 2020. 11. 18.
blind sql injection - 1 blind sql injection을 성공하기 위해서는 꼭 알아야 할 함수가 있다. substr, ascii함수이다. substr : 문자열 중 원하는 만큼의 범위를 지정하여 문자열로 리턴해준다. substr("apple", 1, 1) : a substr("apple", 2, 1) : p substr("apple", 1, 3) : app ascii : 아스키코드값을 리턴해준다. ascii(a) : 97 ascii(b) : 98 ascii(c) : 99 이 두 함수를 혼합하여 사용할 수 있다. injection 하려는 변수 이름이 password라고 가정하고, password = "banana"라고 가정한다면 (ascii(substr(password, 1, 1)) = 97) = FALSE (ascii(su.. 2020. 9. 1.
반응형