COMPUTER435 webhacking.kr 54번 소스는 다음과 같다.Password is 패스워드를 한글자씩 보여주므로 코드를 약간 수정했다. 2018. 2. 9. webhacking.kr 39번 소스는 다음과 같다. index.phps가 주석처리 되어 있으므로, index.phps를 살펴보자! 2018. 2. 9. webhacking.kr 38번 페이지 소스는 다음과 같다. LOG INJECTION admin.php에 주석처리가 되어 있으므로, admin.php의 소스를 살펴보겠다. log 175.203.74.167:id admin 175.203.74.167:id 121.139.96.245:' o r''=' hint로 주석처리가 되어 있는 것은 admin이므로 이를 활용해야 한다. hi\n121.139.96.245:admin 문제에서 의도한 바는 자신의 ip:admin을 입력하는 것이다.그 전줄에 \n을 포함해서 주면 다음 줄에 입력을 넣을 수 있음!문제의 의도를 파악하는것이 문제였는데.....어떻게 유추할 수 있는것인가....ㅋㅋㅋ 2018. 2. 9. webhacking.kr 26번 index.phps eregi가 다시 등장했다! 문자열 필터링 함수!admin이 있으면 안된다.urldecode해서 admin이 되어야 한다. id에 %61%64%6d%69%6e을 주면 안된다! 자동으로 decoding이 되어 eregi에 의해 필터링되기 때문이다.이를 해결하기 위해 한번 더 인코딩을 해주는 것이다. 즉, %2561%2564%256d%2569%256e 를 넣어주면디코딩되어 %61%64%6d%69%6e이 될 것이기 때문에 eregi에 의해 필터링되지 않는다.다시 한번 urldecode가 일어나고 그러면 admin이 될 수 있다. http://webhacking.kr/challenge/web/web-11/?id=%2561%2564%256d%2569%256e 2018. 2. 9. 세션변조 참고 사이트http://unabated.tistory.com/entry/4-%EB%8D%B0%EC%9D%B4%ED%84%B0-%EB%B3%80%EC%A1%B0-%E2%80%93-%EC%84%B8%EC%85%98-%EB%B3%80%EC%A1%B0%EB%A5%BC-%ED%86%B5%ED%95%9C-%EB%B6%88%EB%B2%95-%EB%A1%9C%EA%B7%B8%EC%9D%B8-%EC%B6%9C%EC%B2%98-4-%EB%8D%B0%EC%9D%B4%ED%84%B0-%EB%B3%80%EC%A1%B0-%E2%80%93-%EC%84%B8%EC%85%98-%EB%B3%80%EC%A1%B0%EB%A5%BC-%ED%86%B5%ED%95%9C-%EB%B6%88%EB%B2%95-%EB%A1%9C%EA%B7%B8%EC%9.. 2018. 2. 9. webhacking.kr 24번 소스코드는 다음과 같다. client ip121.139.96.245agentMozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36Wrong IP! 여기서 보면 주석처리 되었는데, source: index.phps 를 볼 수 있다. 그렇다면, index.phps에 들어가보자! ip가 127.0.0.1이어야 한다. 지금 여기서!str_replace에 의해 12->null 7.->null 0.->null 로 바뀌는 것을 볼 수 있다. edit this cookie를 이용해서REMOTE_ADDR을 바꿔주었다!112277..00..00..1 다른 방법으로는,con.. 2018. 2. 9. sql에서 연산자의 우선순위 sql에서 연산자의 우선순위 괄호>not>and>or 2018. 2. 9. blind sql injection 참고 사이트 http://kcats.tistory.com/121 https://www.w3resource.com/mysql/string-functions/mysql-substr-function.phpBlind SQL injection은 다음과 같은 특정한 상황에서 사용 가능하다. 1. 쿼리문으로 참과 거짓 일때의 서버의 반응을 알 수 있어야 한다.2. 원하는 겨로가를 얻을 데이터베이스의 이름을 알 수 있어야 한다. 이러한 상황일 때 쿼리 문의 ascii, limit, substr 등의 구문을 이용한다. 1. ascii는 ascii(문자)를 하였을 때, 해당 문자의 아스키코드를 반환한다.2. limit은 출력의 개수를 제한할 수 있는 함수이다.limit 200이라고 하면 출력 개수를 최대 200개로 제한한.. 2018. 2. 9. SQL인젝션 SQL인젝션 공격 방법을 정리하고자 한다. 참고 사이트 http://mrrootable.tistory.com/25https://technet.microsoft.com/ko-kr/library/ms189288(v=sql.90).aspx 1. 인증 우회(Auth Bypass) SQL 쿼리 문의 TRUE/False 의 논리적 연산 오류를 이용하여 로그인 인증 쿼리문이 무조건 TRUE의 결과 값이 나오게 하여 인증을 무력화시키는 기법 ' or 1=1-- ' or 1=1# (MySQL인 경우)' or 'dog'='dog'-- ' or 'ab'='a'+'b'-- ' or 2>1-- MySQL에서 주석처리 -- (하이픈 2개와 스페이스 1개) # 2. 데이터 노출(Data Disclosure) 타겟 시스템의 주요 데.. 2018. 2. 8. 이전 1 ··· 25 26 27 28 29 30 31 ··· 49 다음