webhacking/load of sql injection
-
[load of sql injection] coboltwebhacking/load of sql injection 2018. 11. 14. 14:18
admin이 id로 와야한다. 1. and 연산자가 먼저 연산되고 0이 나옴 그리고 나서 or 연산자로 뒤에 1=1이기 때문에 참을 반환'1'='1'1=1'1=1'방법이 있다.하지만 실패한 이유는 id는 admin 이지만 and연산자에서 pw가 안맞는 값이기 때문에and연산자에서 0이 나오고 그 후 or 연산자를 통해 참이 되었기 때문에 틀렸다. 1번 gremlin을 풀고나서 다른분들의 문제풀이를 보니까 알고보니 1. ''or 1=1 --' 이렇게 --'가 붙어있으면 안된다. '' or 1 = 1 -- ' 이런 형식으로 띄워져야한다.2. 그리고 url에서 #이 안먹히기 때문에 url인코딩을 해주면 먹힌다. 3. admin의 값이 먹힐 수 있도록 해주고 그 뒤에는 무시되거나 참이 되게끔 하면 풀린다.
-
[load of sql injection] gremlinwebhacking/load of sql injection 2018. 11. 14. 11:43
Los 첫 번째 문제이다.(PHP) preg_match 함수1번째 인수 : 정규식 표현 작성(Pattern), 탐색할 문자열2번째 인수 : 검색 대상 문자열3번째 인수 : [0]에는 전체 패턴 문자열이 저장되고, [1[부터 괄호로 둘러싸인 서브 패턴 텍스트가 저장된다.반환 값 : 매칭에 성공하면 1을 반환, 매칭에 실패하면 0을 반환한다. 1. preg_match("/\bweb\b/i") -> \b 문자열 \b 은 \b안에 있는 단어만 매칭한다는 의미이다.- webhacker -> 매칭 X - web hacker -> 매칭 O2. preg_match('/prob|_|\.|\(\)/i', $_GET[id)) -> i를 넣는 이유: 대소문자를 구분하지 않게한다. if문 옆에 주석을 해석하면 다른 테이블은 공..