WarGame/Lord of SQL Injection

    [LOSI] Lord of SQL Injection Level 22 - Dark Eyes

    으흠; Dark Eyes를 찾으려고 구글을 검색했는데, 진짜 눈알밖에 없다.(이게 진짜 공포 아닐까) 이번에는 사진 없이 바로 코드로 만나보자 * 본 포스팅의 해결방법은 Python으로 작성되어있습니다. 코드의 상세한 해석은 아래를 참조 * 2021.04.13 - [WarGame/Lord of SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. * 주의 : 이번 포스팅은 Python을 기 tutoreducto.tist..

    [LOSI] Lord of SQL Injection Level 21 - Iron Golem

    철 골렘이다. 글이 날아가서 썩 기분이 좋은 몬스터가 아니니, 빠르게 코드를 만나보자 * 본 포스팅의 문제 해결 코드는 Python으로 작성되어있습니다. 코드의 자세한 설명은 아래 참조 *2021.04.13 - [WarGame/Lord of SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc[LOSI] Lord of SQL Injection Level 4 - Orc무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. * 주의 : 이번 포스팅은 Python을 기tutoreducto.tistory.com코드 우선 Blind SQL Injection을..

    [LOSI] Lord of SQL Injection Level 20 - dragon

    오오오오오오오오 드래건이다 드래건 드디어 우리는 수많은 역경을 뛰어넘고, 용을 마주했다. 준비되었으면 코드를 마주하자 코드 어라? 용치곤 의외로 간단하다. 우리의 입력이 들어가는 query이 주석 처리되는 곳이라는 것만 제외하면 말이다. 주석을 무효화할 방법이나 다른 방법이 필요할 거 같다.... 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=%0Aand%20pw=123%20or%20id=%27admin%27--%20; #가 의미하는것이 php에서 "한 줄" 코드를 주석하는 것이라는 걸 떠올리면 어렵지 않게 해결할 수 있다. 강제로 %0A(줄 바꿈) 하자 우리는 무려 DRADGON을 잡았다. 다음관문에서 더 무서운 몬스터와 어려 분들을 기다리겠다.

    [LOSI] Lord of SQL Injection Level 19 - xavis

    그렇다 우리의 인공지능 비서인 자비스가 우리의 뒤통수를 쳤다. 이번 시간은 Blind SQL Injection무기가 다시 필요할 것이며, 우리의 문자열을 다루는 실력을 끌어올려줄 것이다. * 그렇다 위 사진은 자비스이다. * 이 문제의 해결법은 Python코드로 작성되어있습니다. 코드구조의 상세한 해설은 아래 포스팅을 참조 * 2021.04.13 - [정보보안-실습/SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. ..

    [LOSI] Lord of SQL Injection Level 18 - Nightmare

    필자는 리듬게임을 좋아한다. 매니악하게 빠져든 편은 아니지만 얼 불춤도 했고, 리듬 닥터도 했고, deemo나 Bullet per Minute 등 리듬이 들어가는 게임은 전반적으로 좋아한다. 리듬게임을 접해본 사람은 알겠지만, 보통 악몽 난이도는 게임의 끝판왕처럼 여겨지고는 한다. 우리는 벌써 SQL Injection의 nightmare까지 왔다. 자축하자. 코드 우선 다음과 같은 문자열이 필터링 된다. (통상 주석으로 사용되던 #과 -가 필터링된걸 보니, 이번에는 query끝에 무슨 짓을 한 것이 틀림없다.) prob, 언더바(_), 점(.), 역슬래쉬(\), 샵(#), 대시(-) 추가로 strlen()함수를 이용해서 pw에 넣을 수 있는 값을 6자리로 제한하고 있다. query는 직관적이다ㅓ. pw를..

    [LOSI] Lord of SQL Injection Level 17 - Zombie assasin

    필자는 Lord of SQL Injection을 포스팅하며, 몬스터의 이미지를 구하고 있다. 아니 좀비 어쌔신은 어디서 이미지를 구한단 말인가? 거두절미하고 코드를 만나보도록 하자. 코드 id과 pw에 strrev()함수가 들어갔다. strrev는 문자열을 뒤집는 함수로 $str = "asdf" 라면 strrev($str)의 결과는 "fdas"가 된다. 또한 addslashes가 들어가서 따옴표들에 역슬래시(\)를 자동으로 붙여주어 이스케이프 시켰다. 해결방법 Answer Url : los.rubiya.kr/chall/zombie_assassin_eac7521e07fe5f298301a44b61ffeec0.php?id=%22 이 문제의 핵심은 addslashes가 strrev에보다 먼저 실행된다는 점이다...