WarGame
[LOSI] Lord of SQL Injection Level 24 - Evil Wizard
벌써 24번째 몬스터인 아주 사악한 마법사를 마주쳤다. 점점 난이도가 올라만 가는 느낌이 드는데 너무 두려워말고 코드를 먼저 보도록 해보자 코드 무엇보다 주석은 두려워할 필요가 있다. 이번 문제도 order by뒤에 전달할 파라미터 order를 설정할 수는 있지만, hell fire때와 같지 않을 거라고 이야기한다. 또한 저번 시간 time base sql injection을 사용해서 hell fire를 파훼한 사람에게는 아쉽지만 sleep과 benchmark는 금지되었다. 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?order=1&email=aasup3r_secure_email@emai1.com from requests import get import string..
[LOSI] Lord of SQL Injection Level 23 - Hell Fire
이제 하다 하다 지옥의 불까지 몬스터로 나왔다. 어이가 없다. 바로 코드로 만나 보도록 하자. 이번에는 dark Eyes에서 이용했던 Error Based SQL Injection을 조금 깊게 이용한다. 코드 이번에 우리 ERROR BASED SQL Injection의 친구인 UNION이 금지당했다. 다른 방법의 ERROR 발생이 필요하다. * 이 문제를 푸는 방법은 두가지 중 하나를 추천한다. sleep을 이용한 Time Based SQL Injection이나, exp() 함수를 이용한 Error 발생 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?order=1&email=admin_secure_email@emai1.com from requests import ge..
[LOSI] Lord of SQL Injection Level 22 - Dark Eyes
으흠; Dark Eyes를 찾으려고 구글을 검색했는데, 진짜 눈알밖에 없다.(이게 진짜 공포 아닐까) 이번에는 사진 없이 바로 코드로 만나보자 * 본 포스팅의 해결방법은 Python으로 작성되어있습니다. 코드의 상세한 해석은 아래를 참조 * 2021.04.13 - [WarGame/Lord of SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. * 주의 : 이번 포스팅은 Python을 기 tutoreducto.tist..
[LOSI] Lord of SQL Injection Level 21 - Iron Golem
철 골렘이다. 글이 날아가서 썩 기분이 좋은 몬스터가 아니니, 빠르게 코드를 만나보자 * 본 포스팅의 문제 해결 코드는 Python으로 작성되어있습니다. 코드의 자세한 설명은 아래 참조 *2021.04.13 - [WarGame/Lord of SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc[LOSI] Lord of SQL Injection Level 4 - Orc무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. * 주의 : 이번 포스팅은 Python을 기tutoreducto.tistory.com코드 우선 Blind SQL Injection을..
[LOSI] Lord of SQL Injection Level 20 - dragon
오오오오오오오오 드래건이다 드래건 드디어 우리는 수많은 역경을 뛰어넘고, 용을 마주했다. 준비되었으면 코드를 마주하자 코드 어라? 용치곤 의외로 간단하다. 우리의 입력이 들어가는 query이 주석 처리되는 곳이라는 것만 제외하면 말이다. 주석을 무효화할 방법이나 다른 방법이 필요할 거 같다.... 해결방법 Answer Url : los.rubiya.kr/chall/XXXX.php?pw=%0Aand%20pw=123%20or%20id=%27admin%27--%20; #가 의미하는것이 php에서 "한 줄" 코드를 주석하는 것이라는 걸 떠올리면 어렵지 않게 해결할 수 있다. 강제로 %0A(줄 바꿈) 하자 우리는 무려 DRADGON을 잡았다. 다음관문에서 더 무서운 몬스터와 어려 분들을 기다리겠다.
[LOSI] Lord of SQL Injection Level 19 - xavis
그렇다 우리의 인공지능 비서인 자비스가 우리의 뒤통수를 쳤다. 이번 시간은 Blind SQL Injection무기가 다시 필요할 것이며, 우리의 문자열을 다루는 실력을 끌어올려줄 것이다. * 그렇다 위 사진은 자비스이다. * 이 문제의 해결법은 Python코드로 작성되어있습니다. 코드구조의 상세한 해설은 아래 포스팅을 참조 * 2021.04.13 - [정보보안-실습/SQL Injection] - [LOSI] Lord of SQL Injection Level 4 - Orc [LOSI] Lord of SQL Injection Level 4 - Orc 무서운 몬스터가 우리 앞을 막아섰다. 오크라고 불리는 이 몬스터는.... 심각하게 뚱뚱한 이 몬스터를 쉽게 이길수 없다는 생각이 든다. 일단 코드를 확인하자. ..