기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

Blind Injection 실습

  • [Lord of SQL Injection] golem 11번 풀이

    2020.08.14 by tech-dailylife

  • [Lord of SQL Injection] skeleton 10번 풀이

    2020.08.14 by tech-dailylife

  • [Lord of SQL Injection] vampire 9번 풀이

    2020.08.14 by tech-dailylife

  • [Lord of SQL Injection] troll 8번 풀이

    2020.08.14 by tech-dailylife

  • [Lord of SQL Injection] orge 7번 풀이

    2020.07.06 by tech-dailylife

  • [Lord of SQL Injection] darkelf 6번 풀이

    2020.07.06 by tech-dailylife

  • [Lord of SQL Injection] wolfman 5번 풀이

    2020.07.06 by tech-dailylife

  • [Lord of SQL Injection] orc 4번 풀이

    2020.07.06 by tech-dailylife

[Lord of SQL Injection] golem 11번 풀이

사이트 주소 : https://los.rubiya.kr/ 11번 문제 golem 입니다. [문제 접근] query를 보면 pw 값을 맞춰야하는 것 같네요. pw를 알아내기 위해 substr을 사용하고 싶지만 필터링이 되어 있어보이네요. 다른 방법을 써야 합니다. substr과 ascii 함수가 사용하기 좋지만, 필터링이 된 경우에는 like 연산자를 사용할 수 있습니다. ?pw=0'||id like 'admin'%26%26'1' like '1'%23 id가 admin이랑 like 하고 1이 1과 like하면 이라는 조건이 되니, Hello admin이 찍힙니다. 참고 : and를 필터링하기 때문에 &&의 URL 인코딩 값인 %26%26을 넣은 것입니다. ?pw=0'||id like 'admin'%26%2..

[Tech] War Game/Lord of SQL Injection 2020. 8. 14. 18:29

[Lord of SQL Injection] skeleton 10번 풀이

사이트 주소 : https://los.rubiya.kr/ 10번 문제 skeleton 입니다. [문제 접근] query를 보면 id 파라미터는 guest로 고정되어 있고, pw 파라미터에 입력값을 넣어 뒤에 있는 and 1=0 까지 참이되도록 만들어야 합니다. 그러면서 id를 admin으로 만들어야 하네요. 쿼리를 생각하면 충분히 바로 답을 알 수 있습니다. pw='이 사이에 넣을 쿼리를 생각하면 됨' [문제 정답] 정답 : ?pw=' or id='admin'%23 "VAMPIRE Clear!" 가 나타납니다. 정답! 다음 스테이지로 넘어가시죠~ 쿼리를 논리적으로 생각해서 id를 admin으로 만들고 and 거짓 조건을 주석처리하는 것이 포인트네요.

[Tech] War Game/Lord of SQL Injection 2020. 8. 14. 17:34

[Lord of SQL Injection] vampire 9번 풀이

사이트 주소 : https://los.rubiya.kr/ 9번 문제 vampire 입니다. [문제 접근] query를 보면 id 파라미터에 필터링이 걸려있습니다. admin을 ""로 치환하고 있습니다. ?id=adMin 정말 치환되서 사라집니다. 이를 우회를 해서 admin으로 인식시키는 방법을 사용하겠습니다. [문제 정답] 정답 : ?id=adadminmin "VAMPIRE Clear!" 가 나타납니다. 정답! 다음 스테이지로 넘어가시죠~ 공백으로 치환되는 경우, 이중으로 파라미터를 입력하여 우회하는 것이 포인트네요.

[Tech] War Game/Lord of SQL Injection 2020. 8. 14. 15:46

[Lord of SQL Injection] troll 8번 풀이

사이트 주소 : https://los.rubiya.kr/ 8번 문제 troll 입니다. [문제 접근] query를 보면 id를 admin으로 만들면 해결되는 문제인 것 같네요. id 파라미터에 admin을 넣어보겠습니다. ?id=admin HeHe라고만 나옵니다. 소스를 보면 admin이 필터링되어 있기 때문이죠 우회를 해서 admin으로 인식시키는 방법을 사용하겠습니다. [문제 정답] 정답 : ?id=ADmiN "TROLL Clear!" 가 나타납니다. 정답! 다음 스테이지로 넘어가시죠~ 대소문자를 구분하지 않는 점을 활용하는 것이 포인트이네요.

[Tech] War Game/Lord of SQL Injection 2020. 8. 14. 15:40

[Lord of SQL Injection] orge 7번 풀이

사이트 주소 : https://los.rubiya.kr/ 7번 문제 orge 입니다. [문제 접근] query를 보면 id는 guest로 고정되어 있고, pw 파라미터를 입력받고 있습니다. 소스코드를 보면 admin의 pw를 맞춰야 문제를 풀 수 있는 것 같네요. pw를 알아내기 위해 블라인드 인젝션을 활용합니다. 먼저 참과 거짓이 결과가 다른 포인트를 찾아보겠습니다. ?pw=null'||1=1%23 Hello guest 라는 문자열이 출력됩니다. (참) 아무 것도 출력되지 않습니다. (거짓) 이제 pw의 길이를 알아보겠습니다. 10보다는 작고, *보다는 작고? 를 반복하다 보면 길이를 알 수 있습니다. pw 길이는 8입니다. 이렇게 length 함수를 통해 문자열의 길이를 알아낼 수 있습니다. 이제 a..

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 16:05

[Lord of SQL Injection] darkelf 6번 풀이

사이트 주소 : https://los.rubiya.kr/ 6번 문제 darkelf 입니다 [문제 접근] query를 보면 id는 guest로 고정되어 있고, pw 파라미터를 입력받고 있습니다. 소스코드를 보면 id를 admin으로 맞춰야 성공이 되네요. 이 전 문제와 동일해보입니다. 코드 상 보면 or 와 and를 필터링하는 부분이 차이가 있네요. 이 전 문제에서도 or을 쓰지 않았기 떄문에 똑같이 해도 해결될 것 같습니다. [문제 정답] 정답 : ?pw=0'||id='admin'%23 "DARKELF Clear!" 가 나타납니다. 정답! 다음 스테이지로 넘어가시죠~ or을 || 로 and를 &로 사용 가능하다는 점이 이 문제의 의도인 것 같네요. (물론 URL 인코딩 활용도 가능합니다.)

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 15:40

[Lord of SQL Injection] wolfman 5번 풀이

사이트 주소 : https://los.rubiya.kr/ 5번 문제 wolfman 입니다. [문제 접근] query를 보면 id는 guest로 고정되어 있고, pw 파라미터를 입력받고 있습니다. 소스코드를 보면 id를 admin으로 맞춰야 성공이 되네요. [문제 정답] 정답 : ?pw=0'||id='admin'%23 "WOLFMAN Clear!" 가 나타납니다. 정답! 다음 스테이지로 넘어가시죠~ 쿼리를 통해 타 파라미터 값을 바꾸는 실습을 해보았습니다.

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 15:01

[Lord of SQL Injection] orc 4번 풀이

사이트 주소 : https://los.rubiya.kr/ 4번 문제 orc 입니다. [문제 접근] query를 보면 id는 admin으로 고정되어 있고, pw 파라미터를 입력받고 있습니다. 소스코드를 보면 pw 를 맞춰야 문제가 풀릴 것 같네요. 블라인드 인젝션을 통해 pw를 알아내보겠습니다. 참고로 블라인드 인젝션은 결과가 참일 때와 거짓일 때가 다르게 나타나는 포인트를 찾아 한 글자씩 db명이나 테이블명, 컬럼명, ID, PW를 알아낼 때 사용할 수 있습니다. 우선 참과 거짓에 따라 다르게 나오는 포인트를 찾아봅니다. ?pw='||1=1%23 위 쿼리를 날리면 참일 때는 Hello admin이라는 문구가 출력되고, ?pw='||1=2%23 위 쿼리를 날리면 거짓일 때는 문구가 출력이 되지 않습니다. ..

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 13:54

추가 정보

반응형

인기글

최신글

페이징

이전
1 2
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바