전체 글

    [LOSI] Lord of SQL Injection Level 40 - Poltergeist

    폴터가이스트 현상이다.(이것도 몬스터가 맞나?) 예전에 국내에서 개봉한 곤지암이라는 영화를 봤는데, 와; 무섭더라. 마지막 장면에 침대에 묶여서 어둠으로 끌려가는 장면이 생각난다. 코드 주석이 길다. 써있는 글은 flag_{$hash} 테이블에 정보가 있다고 한다. 아마 특정한 다이제스트가 $hash에 들어갈 거 같다.(설마 $hash라는 문자열일까) 해결방법 Answer Url : https://los.rubiya.kr/chall/XXXX.php?pw=FLAG{ea5d3bbdcc4aec9abe4a6a9f66eaaa13} 첫번째 코드이다. Blind SQL Injection을 위해서 우선 flag_%뭐 시기로 시작하는 테이블 명을 가져와 봤다. MySQL의 Information_Schema와 같은 메타 ..

    [LOSI] Lord of SQL Injection Level 39 - Benshee

    벤시다. 벤시는 아일랜드 전설에 등장하는 요정으로 우리나라에서는 적대적인 몬스터로 알려져 있다.(아마 WOW가 한몫하지 않았을까 우리 족장님...) 사실은 그리 적대적인 몬스터가 아니다. 요정이니까, 코드를 만나보도록 하자 코드 오호 익숙한 코드이다. sqllite에서의 blind sql injection은 어떻지 조금 생각을 해보고 코드로 이동하자 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=0313091b import string from requests import get if __name__=="__main__" : url = "### BENSHEE의 URL ###" cookie = dict(PHPSESSID ="### 자신의 PHPSESSID ###"..

    [LOSI] Lord of SQL Injection Level 38 - Manticore

    이집트 신화에 나오는 만티코어다. 무섭게 생겼지만, sqllite를 이용한 문제가 시작된 지 얼마 되지 않았으므로 간단한 문제로 예상된다. 코드를 확인하자 코드 sqllite db에서 id와 pw파라미터의 addslashed처리를한다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?id=1%27%20or%20id=char(97,100,109,105,110)--%20 간단하게 해결되었다. 신기한점이 하나가 있는데 sqllite는 문자열에 들어간 \가 이스케이프 문자로 취급되지 않는다는 점이다. 그래서 addslash를 통해서 \가 추가돼도 이게 문자열로 인식이 된다. 이번 몬스터도 어렵지 않게 잡을 수 있었다. 다음 문제에서 여러분들을 기다리겠다.

    [LOSI] Lord of SQL Injection Level 37 - Chupacabra

    추파카브라? 뭐하는 몬스터인지 모르는데 사진을 보니까 친절하진 않을 거 같다.(literally 'goat-sucker'?) 코드를 살펴보자 코드 와우! 일단 WAF가 없다.(URL보고 판단했다.) 또한 코드길이가 그리 길지 않으니 뭔가 어려울 거 같다는 생각이 든다. 바로 해결방법을 생각해 보자 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?id=admin%27--%20 2-SY! 왜 이렇게 쉬워졌나 했더니 이번부터는 새로운 DB인 SQLLITE가 사용되었다고 한다. 자세히 보면 % db연결 부분이 mysql_이었던 지난 문제들과 달리 sqllite_open()을 사용하는걸 알 수 있다. 이번 문제는 그에 따른 입문 문제로 생각해 주면 되겠다. 하나 참고로 주면 혹..

    [LOSI] Lord of SQL Injection Level 36 - Cyclops

    키클롭스를 만났다. 싸이클롭스라고도 읽더라. 그리스 신화에 등장하는 거인인데, 눈이 한쪽밖에 없다. 얘는 눈 건강부터 챙겨야 되겠다. 안대 같은 것도 못쓸 테니 말이다. 코드 URL을 보아서는 Mod seucrity(WAF)가 적용되어 있으며 id와 pw에 대해서 prob, 언더바(_) 등 국룰을 차단하고 있다. 해결을 위해서는 id에 first와 pw에 second를 가져오면 성공이다. 주석으로 union select를 사용하여야 한다고 이 몬스터를 잡을 힌트를 준다. 해결방법 Answer Url : modsec.rubiya.kr/chall/XXXX.php?id=1%27&pw=union%20--%20%0a%0ddistinct%20select%200x6669727374,%200x7365636f6e64%2..

    [Python] - 모듈탐구 webbrowser - 인터넷세상에 온걸 환영해

    Python도 역시 여러 가지 웹 기능을 제공한다. socket과 같은 네트워킹 목적으로 python을 사용하는 사람도 있고, httplib나 requests처럼 특정 사이트와의 패킷 교환을 담당해 주는 라이브러리가 그 대표적인 예시라고 할 수 있겠다. 이번 시간에는 그중 조금 독특한, 네트워크를 컴퓨터 환경에 맞게 사용할 수 있게 해주는 webbrowser를 알아보자 목적 webbrowser 모듈은 웹 기반 문서를 사용자에게 표시할 수 있는 고수준 인터페이스를 제공합니다. 대부분은, 이 모듈의 open() 함수를 호출하면 올바른 작업이 수행됩니다. - Python 공식 홈페이지 https://docs.python.org/ko/3/library/webbrowser.html - 간단하게 말하면, 내 컴퓨터..