본문 바로가기 메뉴 바로가기

hdd

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

hdd

검색하기 폼
  • 분류 전체보기 (329)
    • 암호학 (1)
    • SQL injection (117)
      • lord of SQL (50)
      • injection 문법 (2)
      • Zixem (10)
      • webhacking (55)
    • MySQL (1)
    • 백준 (121)
    • 코딩테스트 (2)
    • 백지 (4)
    • 프로그래머스 (45)
    • 기술스택 (34)
      • 자바(Spring) (34)
      • DataBase (0)
    • CS(Coumpter Science) (1)
    • 일기 (3)
  • 방명록

orc (1)
Lord Of SQL injection 4단계-orc

LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 4단계 소스코드이다. pw의 입력값은 필터링되고 있으며 이번엔 id 가 admin으로 값이 설정되어있다. 그리고 입력받은 pw 값은 addslashes 를 통해 ' , " (싱글 쿼터와 더블 쿼터) 앞에 \를 붙여준다. 해결조건은 입력받은 pw 값과 데이터 베이스 내부 pw 값이 같아야 해결이 되는 것 같다. 사실 여기서부터 막혀서 인터넷 검색을 좀 하고 왔더니 blind sql 을 통해 해결하는 방법이 있어 참고한다. db 내부의 pw 값을 찾기 위하여 일단 pw 의 길이를 먼저 찾는 게 중요하다. 그리고 bling sql 을 수행하기 위해 쿼리가 db 내부까지 도달하여 참 , 거짓에 따라 차이점을 나타낼 수 있어야 ..

SQL injection/lord of SQL 2022. 1. 3. 22:26
이전 1 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 김영한 실전 자바 기본
  • webhacking.kr
  • 김영한
  • 상품을 구매한 회원 비율 구하기 파이썬
  • zixem
  • 코딩테스트
  • 김영한 실전 자바 기초
  • ys.k
  • 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
  • java
  • static
  • samron
  • 김영한 실전 자바 중급
  • spring
  • los 15단계
  • 프로그래머스
  • Los
  • 백준 피보나치
  • 프로그래머스 상품을 구매한 회원 비율 구하기
  • 기술스택
  • lord of sql
  • 상속
  • samron3
  • los 15
  • 백준 피보나치 수열
  • 스프링
  • 코딩테스트 준비
  • 자바
  • extends
  • 백준
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함
250x250

Blog is powered by Tistory / Designed by Tistory

티스토리툴바