전체 글

    [LOSI] Lord of SQL Injection Level 12 - Dark Knight

    그 이름도 무서운 다크 나이트이다.(오 ㅆ 멋진데??) 이번몬스터도 Blind SQL Injection을 이용해서 퇴치할 수 있다. Golem과 비슷한 방식이지만, 이번에는 우회하는 함수가 조금 다르다. 코드 substr도 필터 되었고, 작은따옴표와 ascii함수까지 필터링되었다. 역시 우회할 방법을 찾아야 될 것 같은데, 이번엔 query1에 no라는 파라미터도 받아들이고 있다. 이를 이용해서 2K 2K 할 수 있을 것 같은 직감이 들지 않는가? 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=0b70ea1f import string from requests import get if __name__ == "__main__" : url = ### DARK KNIG..

    [LOSI] Lord of SQL Injection Level 11 - Golem

    이번 시간은 Blind SQL Injection이 필요한 몬스터 Golem이다.(확실하다 이 던전은 둔한 친구들에게 Blind SQL Injection을 부여했다.) 바로 코드로 만나보자 * 4번문제인 Orc에 Blind SQL Injection 스크립트의 동작 설명이 되어있습니다. * * 본 문제의 해결을 위한 Blind SQL Injection은 Python으로 작성되었습니다. * 2021.04.13 - [정보보안-실습/SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를..

    [LOSI] Lord of SQL Injection Level 10 - Skeleton

    조금 느슨해진 풀이가 되었다고 생각할 수 있지만, 쉽게 쉽게 문제를 해결할 수 있다는 것을 문제의 질을 탓하지는 말자. RPG로 보아서 여러분들의 실력이 올라간 반증이다. 이번 시간에는 이미 false값을 검사하는 상황인 Skeleton문제를 보자 코드 특별한점으로는 마지막에 AND1=0가 있어서 쿼리의 앞 조건에 무엇이 들어가던 0개의 레코드가 검사가 된다는 점이다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=1%27%20or%20id=%27admin%27%20or%20id=%27reducto * DATABASE의 연산자는 AND가 OR보다 높다 * 아시다시피 DATABASE에도 연산자 우선순위라는 것이 있다. 일반적인 상황에서 AND는 OR에 우선되게 실..

    [LOSI] Lord of SQL Injection Level 9 - Vampire

    여담인데, 난 뱀파이어에 대한 동경심이 있다. 여타 괴물들과는 다르게 세련되어 보이고, 격식이 있어 보인다. 담생에 태어나면 뱀파이어도 괜찮을 거 같다... 새벽이 되니까 별소리가 다 나온다. 우선 코드를 만나보자 코드 일단 중간 코드가 재미있는게 보인다. $_GET[id] = strtolower($_GET[id]); $_GET[id] = str_replace("admin","",$_GET[id]); 이에 따라 GET메소드로 전달된 파라미터 id의 admin은 ""로 변경될 것이다. 의외로 간단한 해결책이 존재할지도? 해결방법 Answer url : los.rubiya.kr/chall/XXXX.php?id=adadminmin 그렇다... admin이 공백으로 치환되는 거면 adadminmin으로 전달하면..

    [LOSI] Lord of SQL Injection Level 8 - Troll

    이번 포스팅은 preg_match에 일부 특성을 배우는 시간이 될 것이다. 트롤을 만나보도록 하자 코드 특별하게 보이는 점으로 admin이라는 문자열이 필터링되기 때문에 admin을 쓸 순 없을 거 같다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?id=Admin 어이없어 보여도, 중요한 내용을 담고 있다. 위 php에서 필터 우회로 사용되는 preg_match는 /i옵션이 없으면 대소자를 구별하지 않는다. 따라서 두 번째 preg_match인 /admin/은 Admin이나 ADMIN으로 실행을 안 시킬 수 있다. 또한 DB가 대소자를 구분하지 않으니 금상첨화이다. 이렇게 트롤을 해치운 우리의 다음 목적지는 이름도 무서운 흡혈귀를 만나러 갈 것이다. 이번 문제가 ..

    [LOSI] Lord of SQL Injection Level 7 - Orge

    다음 만나볼 몬스터는 오우거이다.(이 홈페이지는 둔한 몬스터들에게 Blind SQL Injection문제를 배정한 느낌이 든다.) * 주의 반드시 지난 orc시간에 Blind SQL Injection를 이해하고 와야 한다! * * 이 문제의 해결을 위한 Blind SQL Injection은 Python으로 작성되었다. " 2021.04.13 - [정보보안-실습/SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. * 주..