본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

전체 글 (329)
Zixem 5단계-brute force

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 5단계 웹페이지다. 비밀번호를 입력하면 문제가 풀린다. 웹페이지 소스코드를 보자. 하단에 이런부분이 숨어있다. md5 암호화된 문자열과 md5복호화를 할 수 있는 링크또한 알려주고 있다. 해당 웹페이지로 접속해보자. hash를 파라미터로 md5암호화 문자열을 입력하면 결과를 반환해준다. 파라미터를 삽입해주자. 복호화된 결과가 출력되었다. zixemhf 해당값을 원래페이지의 hash파라미터에 입력해주자. 문제해결이 아니라 힌트를 얻게 되었다. 비밀번호를 브루트 포스로 크랙하라고 힌트를 알려주고 있고, 비밀번호는 숫자로만 이루어져있다. 바로 인젝터를 만들어주자 zixem은 los와는 달리 쿠키값을 웹페이지에서 찾을 수가 없어 공백..

SQL injection/Zixem 2022. 3. 3. 20:10
Zixem 4단계-Normal

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 4단계 웹페이지다. 사실 이번 문제는 이전 문제랑 큰 차이가 없었다. 그래서 따로 포스팅할 내용이 없기 때문에 정답만 쿼리만 포스팅한다. ?ebookid=6'union select user(),@@version,3,4,5--+- 문제 해결! 시행착오 1. 뭐가 문제인지 모르겠다..

SQL injection/Zixem 2022. 2. 28. 09:06
Zixem 3단계-medium

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 3단계 웹페이지이다. item을 파라미터로 받는다. 바로 본론으로 가자. 쿼리: ?item=3'order by 5--+- 5일 때 오류가 나서 칼럼은 4개다. union구문을 작성하자 쿼리: ?item=2'union select 1,2,3,4--+- 문제가 발생했다. 문법 오류인데 쿼리는 정상적으로 입력되었지만 uni select 1,2,3,4로 입력되고 있었다. 아마 on문자열 제거 필터링이 된 것 같다. on을 추가로 입력하자. 쿼리: ?item=2'unionon select 1,2,3,4--+- 우회에 성공했다. 바로 함수를 넣자. 문제 해결! 시행착오 1. on이 필터링되었을 때 unioonn은 우회되지 않고 union..

SQL injection/Zixem 2022. 2. 28. 08:59
Zixem 2단계-easy

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 2단계 웹페이지다. union기반 문제이다. 파라미터로 showprofile을 받는다. 바로 칼럼수를 알아내자 쿼리: ?showprofile=4'order by 5--+- 5개에서 오류가 났으니 칼럼수는 4개이다. 바로 다음쿼리를 작성하자. 참고로 union select를 사용하기 위해 각 자리별 위치와 데이터 타입을 알아내는 게 선행되어야 한다. 하지만 zixem에서는 위치정도만 알면 되고, 그마저도 크게 중요하지 않기 때문에 추후 문제부터는 생략하겠다. 칼럼이 출력되는 위치를 찾았으니 이제 값만 찾으면 된다. 쿼리: ?showprofile=1'union select @@version,user(),3,4--+- 끝! 시행착오..

SQL injection/Zixem 2022. 2. 28. 08:42
Zixem 1단계-super easy

포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. los를 모두 끝내고 어떤 사이트를 포스팅할까 고민하다 찾은 zixem이다. 본론으로 가자. 1단계 소스코드이다. 소스코드라기보다 웹페이지다. union기반 문제로 유저 이름과 버전을 출력시키면 된다. 쿼리: ?id=1 order by 4 union기반 문제들은 order by를 사용하여 칼럼수를 알아낸 후 union select로 칼럼수에 맞게끔 인젝션 하면 된다. 4에서는 오류가 났고 3에서는 오류 없이 정상 페이지가 출력되었다. 따로 사진을 첨부하지는 않겠다.. 칼럼수를 찾았으니 union select를 주입하자 쿼리: ?id=1 union select user(),@@version,3 엥.. 아무값도 출력되지 않는다. ..

SQL injection/Zixem 2022. 2. 28. 08:26
Lord Of SQL injection 49단계 AllClear

드디어 lord of sql의 모든 문제를 클리어했다. 스스로 푼 문제도 있지만, 다른사람의 블로그에서 참고한 것들이 더 많다. 다음엔 스스로 모두 풀 수 있도록 더 노력해야겠다.

SQL injection/lord of SQL 2022. 2. 27. 00:42
Lord Of SQL injection 48단계-incubus

LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 48단계 소스코드이다. 파라미터로 id와 pw를 받으며 필요이상의 데이터 접근을 막기위한 필터링이 되어있다. id가 admin이며 pw를 mongodb내부의 값과 일치시키면 풀린다. pw값을 찾아 입력하면 된다. 이번문제는 배열에 함수의 리턴값을 집어넣는다. blind sql을 통해 문제를 풀어보자. blind sql을 사용하기 위한 조건이 충족되는지 확인해보자. 값이 참일 때 변화를 확인할 수 있다. 이제 pw의 길이를 추출해보자. mongodb는 length를 사용한다. 쿼리: ?pw='||obj.id=='admin'%26%26obj.pw.length=='8 비밀번호의 길이는 8이다. 이제 pw값 차례다. b4782..

SQL injection/lord of SQL 2022. 2. 27. 00:34
Lord Of SQL injection 47단계-siren

LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 47단계 소스코드이다. 이번에도 mogodb에서 작동한다. 파라미터는 id와 pw로 받으며 id가 admin이고 pw를 맞춰야 문제가 해결된다. 아마 이전 문제에서 푼 연산자를 통해 문제를 풀 수 있다 생각이 들었다. 수동으로 시도해보자. 어.. 1을 입력했는데 로그인이 되었다. 뭐지 2일 때는 로그인이 되지 않는다. 우연히 비밀번호 첫자리가 1이었던 거 같다. ㅋㅋ 바로 인젝터를 만들자. 비밀번호의 길이는 따로 알아내지 않아도 상관없다. 1588f5a3이 추출된 후 같은 값만 출력되기 때문에 알 수 있다. 문제 해결~ 시행착오 1. mongodb에서도 칼럼 값에 연산자를 사용하여 값을 추출해낼 수 있다. 2. 인젝터의..

SQL injection/lord of SQL 2022. 2. 26. 03:25
이전 1 ··· 32 33 34 35 36 37 38 ··· 42 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 코딩테스트
  • 김영한 실전 자바 기본
  • Los
  • ys.k
  • 백준
  • 코딩테스트 준비
  • 프로그래머스
  • 백준 피보나치
  • zixem
  • 자바
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • spring
  • 상품을 구매한 회원 비율 구하기 파이썬
  • lord of sql
  • samron
  • static
  • 김영한 실전 자바 기초
  • 스프링
  • 상속
  • 기술스택
  • samron3
  • 백준 피보나치 수열
  • 김영한
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • webhacking.kr
  • java
  • los 15단계
  • extends
  • los 15
  • 김영한 실전 자바 중급
more
«   2025/11   »
일 월 화 수 목 금 토
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바