Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- blind sql injection
- darkelf 라이트업
- cobolt
- orge 라이트업
- xavis 라이트업
- zomblie_assassin 라이트업
- orc 라이트업
- lord of sql injection
- Los
- zombie_assassin
- los 라이트업
- cobolt 풀이
- wolfman 풀이
- 34t3rnull
- SQL Injection
- lord of sql injection 풀이
- los 풀이
- NULL 잡아먹는 놈
- gremlin 풀이
- wolfman 라이트업
- los of sql injection xavis
- darkelf 풀이
- goblin 풀이
- cobolt 라이트업
- orc
- darkelf
- gremlin 라이트업
- goblin 라이트업
- wolfman
- orc 풀이
Archives
- Today
- Total
목록xavis (1)
NULL 잡아먹는 놈
HINT : 1. 단순한 Blind SQL injection 문제이다.2. regex, like 대신 쓸만한게 없을까? 이번 문제는 제일 싫어하는 blind sql injection 문제이다.regex, like에 필터링이 걸려있는데 어짜피 substr이랑 hex를 쓰면 우회할 수 있다.일단 길이를 구해보자.나는 hex(pw)로 분석을 할 것이니 hex(pw)의 길이를 구해보도록 한다. 80에서 Hello guest로 바뀐 것을 보아 80이 admin의 패스워드임을 알 수 있었다.그 다음은 admin의 pw를 구하기 위해 쿼리를 보내준 것이다.일단 쿼리의 형식이 pw=0' or substr(hex(pw),1,n)='~~~~형식이니 이 형식에 맞춰서 파이썬 파일을 짜보았다. (제일 밑에 첨부) 일단 처음에..
0x0070 워게임 문제 풀이/0x0073 LOS 풀이
2017. 4. 7. 15:22