SQL Injection
-
[LOS] darkknightWargame/Lord of SQLInjection 2019. 7. 5. 02:29
[darkknight] https://los.rubiya.kr/chall/darkknight_5cfbc71e68e09f1b039a8204d1a81456.php admin의 pw를 알아내는 Blind SQL Injection 문제이다. no의 값이 Injection point이다. [ ' 우회 ] ", `, hex, binary, char() [ ascii() 우회 ] ord() ?no=0 or true ?no=0 or length(pw) like 8 ?no=0 or id like "admin" and true로 해야하는 줄 알았으나, length(pw)=8을 해보면 'Hello admin'이 출력된다. 데이터베이스에 guest의 no가 높아 true 일때는 guest가 출력되는 것 같고, admin의 p..
-
[LOS] golemWargame/Lord of SQLInjection 2019. 7. 5. 01:53
[golem] https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php admin의 pw를 알아내는 Blind SQL Injection 문제이다. or, and, substr(, =이 필터링되어 있다. [ = 우회 ] like, between [ substr 우회 ] right, left, mid 우선 쿼리문을 참으로 만들어주었을때 페이지에 어떤 값이 출력되는지 보았다. ?pw='||true%23 쿼리문이 참이면 'Hello guest'가 출력된다. admin의 pw를 찾아야 하기 때문에 'Hello admin'이 출력되게 해서 찾아야 한다. ?pw='||id like 'admin'%26%26true%23 이제 true가 되면 Hell..
-
[LOS] vampireWargame/Lord of SQLInjection 2019. 7. 5. 00:47
[vampire] https://los.rubiya.kr/chall/vampire_e3f1ef853da067db37f342f3a1881156.php '가 필터링되어 있고, 입력한 id 값을 소문자로 바꾸어준 후 admin을 공백으로 치환한다. 쿼리의 결과로 나온 id의 값이 admin이어야 문제가 풀린다. admin을 공백으로 치환해주는 점을 이용하여 우회하면 될 것 같다. adadminmin 가운데의 admin이 공백이 되면서 남는 값은 admin이 된다. ?id=adadminmin
-
[LOS] trollWargame/Lord of SQLInjection 2019. 7. 5. 00:38
[troll] https://los.rubiya.kr/chall/troll_05b5eb65d94daf81c42dd44136cb0063.php 쿼리 결과 값의 id가 admin이어야 문제가 풀리는데, admin과 '를 필터링하고 있다. ' 필터링으로 인해 입력 값이 그대로 문자열로 취급되기 때문에 char, hex, binary 등은 사용할 수 없다. php에서는 'admin'과 'ADMIN'을 다른 값으로 인식한다. 그러나, Database에서는 같은 값으로 인식한다. ?id=ADMIN