본문 바로가기

분류 전체보기257

lord of sql injection 39번 - banshee 이번에는 pw를 찾는 문제다. 별다른것 없이 하던대로 블라인드 SQLI를 하면 될것같다. 우선 기본 쿼리를 넣었더니 잘 들어간다. length도 잘 들어간다 pw는 8자 substr함수를 이용해 글자를 찾는다. 프로그램을 이용하면 빠르다. 그렇게 알아낸 pw는 0313091b 2023. 12. 22.
lord of sql injection 38번 - manticore 이번문제도 전문제와 비슷하나 값을 넣으면 \가 붙어버리는 문제이다. 보다시피 전 문제처럼 admin'--+-를 넣으니 \가 뒤에 붙어 통과할수가 없다. 그래서 우선 id에 아무값을 넣고 닫은 뒤 뒤에 or 구문을 넣고 id에 admin을 넣어주면 될것같다. 이러면 우선 id값에 1\가 없을것이니 뒤의 or 구문에 나온 쿼리를 확인할 것이다. 그런데 뒤에 id='admin'을 할때 그대로 넣으면 \가 붙어버려서 우선 admin을 hex값으로 넣어보았는데 되지 않았다. 그래서 이번엔 char 함수를 이용해 글자를 하나씩 넣어보았다. char 함수를 이용해 넣으니 클리어되었다. 2023. 12. 22.
lord of sql injection 37번 - chupacabra 갑자기 엄청나게 쉬운 문제가 나왔다. 아무래도 문제 형태가 변경된거같은데 이제는 member 테이블에서 불러오고 sqlite open으로 chupacabra.db를 불러오는 형태로 문제가 출제될것 같다. 이번 문제 자체는 그냥 id='admin'을 불러오고 뒤를 주석처리하면 끝난다. 손쉽게 클리어했다. 2023. 12. 22.
lord of sql injection 36번 - cyclops 이번에는 union select를 사용해서 id는 first, pw는 second를 추출하면 클리어될것 같다. 우선 바로 union select를 해보았을때 역시나 방화벽에 의해 막힌다. 그렇기 때문에 개행문자(%0a)를 이용해서 union과 select를 끊어주면서 쿼리가 작동되게 하면 될것 같다. 우선은 id쪽에 '로 막고 %23으로 주석처리하여 뒷 구문을 무효화했다. 그 뒤 &pw 값 뒤에 '#%0a%0dunion%23%0a%0ddistinct select로 넣어주니 방화벽 필터링에 걸리지 않았다. 혹시몰라 %0a%0d 두개의 개행문자를 사용하였는데 %0a 만 써도 잘 작동된다. 그런데 select "first","second"를 하는 과정에서 블록되었다. 아무래도 first와 second 문자열을.. 2023. 12. 22.