dreamhack3 🚩Dreamhack - error based sql injection 📂Error & Time based SQL Injection더보기 Error & Time based SQL Injection게시판 서비스에서 SQL Injection 취약점이 발견되면 게시글의 제목, 본문 등 쿼리의 결과가 출력되는 부분을 통해 DB의 정보를 추출할 수 있는데, 이와 달리 쿼리의 결과가 출력되지 않아 공격자가yskr.tistory.com 1. 정보수집 2. ExploitDB에 있는 정보나 평소 FLAG 형식을 생각해 봤을 때 upw는 DH{ 로 시작할 것 같아 다음과 같은 쿼리를 작성해 보았다. SELECT * FROMa user WHERE uid = 'admin' and if(substr(upw,1,1) = 'D', 9e307*2, 0)#';SELECT * FROMa user WH.. 2024. 8. 12. 🚩Dreamhack - blind sql injection advanced 📂 Blind SQL Injection📂 ASCII / Unicode📂 Big-endian, Little-endian 더보기 Blind SQL InjectionBlind SQL Injection쿼리의 실행 값이 화면에 출력되지 않을 때 사용하는 SQL Injection 기법스무고개와 유사한 방식의 공격 1. Leak lengthSELECT * FROM user WHERE username='admin' and length(password)=n --1' and password='1'yskr.tistory.com ASCII, UnicodeBlind SQL Injection 실습을 하다가 한글의 한 글자가 24비트로 표현되는 이유를 몰라서 알아보게 되었다. ASCII (American Standard C.. 2024. 8. 10. [ Dreamhack ] - cookie users의 리스트를 살펴보면 guest와 admin이 있으며 username을 가져와서 "admin" 이면 FLAG를 출력하고 아니면 "you are nat admin"을 출력합니다. 로그인을 살펴보면 pw 변수에 사용자가 로그인 폼에 입력한 user의 비밀번호를 대입합니다. user가 없을 경우 "not found user"를 출력하며 pw가 password와 일치할 때 cookie에 username 정보를 세팅합니다. 만약 pw가 password와 일치하지 않으면 "wrong password"를 출력합니다. FLAG를 얻기 위해 admin으로 로그인을 해야하나 password의 값을 모르기 때문에 먼저 사용자 리스트에 있는 [ username: guest / password: guest ] 로 로그.. 2023. 12. 29. 이전 1 다음