WarGame/Lord of SQL Injection

    [LOSI] Lord of SQL Injection Level 28 - Frankenstein

    프랑켄슈타인! 드디어 이미지를 구할 수 있는 몬스터를 만났다. 이번 문제도 우리의 지식 선상에서 컷 가능하다. 바로 코드를 만나보도록 하자 코드 첫번째 query는 유니온과 괄호를 막는다. 여러 가지 이유가 있겠지만 필자가 생각하기엔 ERROR Based SQL Injection을 막으려는 거 같다. >> 아마 저번 시간에 쓴 if와 서브 쿼리는 사용하기 어려워 보인다. 두 번째 query는 pw에 addslash 하고 admin에 대한 정확한 pw를 물어보는 조건문이 붙는다. 즉 Blind SQL Injection이다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=0dc4efbb from requests import get import string url =..

    [LOSI] Lord of SQL Injection Level 27 - Blue Dragon

    Dragon시리즈의 마지막인 Blue Dragon이다. 이번이 알파카를 보는 마지막 시간이 될 거 같다. 코드 코드를 보니 이스케이프 문자와 작은따옴표(')가 필터링되어있다. 이에 따라 코드부로 들어가는 게 쉽지는 않을 듯싶다. 정확한 pw가 필요한 것을 보니 Blind SQL Injection Type의 문제인 거 같다. * 자세히 보니, 필터링이 2회에 거쳐서 진행되는 것을 보니 해결방안이 보일지도??.... 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=d948b8a0 import requests import string import time class positive_binary_search : mid = 0 start = 0 end = 0 def __i..

    [LOSI] Lord of SQL Injection Level 26 - Red Dragon

    이번엔 시뻘건 용이다. 역시 이미지를 구하기 힘들어서 시뻘건 알파카를 준비했다. * 이번 문제에 해결되는 코드는 Python으로 작성되어있습니다. * * 사전지식으로 이진 탐색을 알아야합니다. * 코드 코드는 id와 no를 받아들인다. 다음과 같은 제약사항이 있다. 1. no는 숫자여야한다. 아니면 삼항 연산자에 의해 1로 바뀐다. 2. id는 7자리 이하여야한다. 3. 정확한 no를 알아야 한다. BF(Brute Force)를 때려야 하나? 너무 무식하다. 우아하지 않은 방법이라 생각하고, 배 운범 위 안에서 해결할 수 있으니 조금만 머리를 써보자 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?no=586482014 from requests import get ur..

    [LOSI] Lord of SQL Injection Level 25 - Green Dragon

    우리는 저번 시간 훌륭하게 사악한 마법사를 물리치고, 용 3형제를 만나게 되었다. 그중 첫 번째 용인 Green Dragon을 만나보자 * 초록색 용도 이미지가 없다. 대신귀 여운알 파카를 드리겠 습니다. 코드 파라미터로는 id와 pw를 받아들이는 거 같고, 정확한 pw를 알 필요는 없지만 첫 번째 쿼리가 실행된 결과에 대해서 두 번째 쿼리를 실행해서 이중으로 검사를 하는 거 같다. 해결방법 Answer Url : los.rubiya.kr/chall/green_dragon_74d944f888fd3f9cf76e4e230e78c45b.php?id=\&pw=%20union%20select%200x5c, 0x756e696f6e2073656c65637420636861722839372c3130302c3130392c..

    [LOSI] Lord of SQL Injection Level 24 - Evil Wizard

    벌써 24번째 몬스터인 아주 사악한 마법사를 마주쳤다. 점점 난이도가 올라만 가는 느낌이 드는데 너무 두려워말고 코드를 먼저 보도록 해보자 코드 무엇보다 주석은 두려워할 필요가 있다. 이번 문제도 order by뒤에 전달할 파라미터 order를 설정할 수는 있지만, hell fire때와 같지 않을 거라고 이야기한다. 또한 저번 시간 time base sql injection을 사용해서 hell fire를 파훼한 사람에게는 아쉽지만 sleep과 benchmark는 금지되었다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?order=1&email=aasup3r_secure_email@emai1.com from requests import get import string..

    [LOSI] Lord of SQL Injection Level 23 - Hell Fire

    이제 하다 하다 지옥의 불까지 몬스터로 나왔다. 어이가 없다. 바로 코드로 만나 보도록 하자. 이번에는 dark Eyes에서 이용했던 Error Based SQL Injection을 조금 깊게 이용한다. 코드 이번에 우리 ERROR BASED SQL Injection의 친구인 UNION이 금지당했다. 다른 방법의 ERROR 발생이 필요하다. * 이 문제를 푸는 방법은 두가지 중 하나를 추천한다. sleep을 이용한 Time Based SQL Injection이나, exp() 함수를 이용한 Error 발생 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?order=1&email=admin_secure_email@emai1.com from requests import ge..