본문 바로가기

Web Hacking/LOS (sql injection)18

Lord of SQL Injection 4단계, orc 풀이 + Python code 오늘 포스팅은 예전에 했었던 Lord of SQL Injection 4단계를 다시 한번 풀어보도록 하겠습니다. 제가 그 글을 쓸 당시에는 Python을 전혀 몰라서 Blind SQL을 하나하나 노가다 하면서 풀었었는데, 이번에는 Python을 이용해서 쉽게 풀어보도록하겠습니다. los 4번 orc 문제입니다. 파이썬을 사용하지 않고 하나하나 푸는 방법은 이 카테고리 4번째 글에 있습니다. 이 포스팅은 파이썬 코드짜는 것을 연습했고, 그것을 기록하는 포스팅이기 때문에 파이썬코드만 바로 보실게요. import requests url ='https://los.eagle-jump.org/orc_47190a4d33f675a601f8def32df2583a.php' #url 주소 입력 cookies = {'PHPSE.. 2020. 3. 22.
Lord of SQL Injection 17단계, succubus풀이 이번 포스팅은 17단계, 서큐버스 풀이 포스팅이다. 부쩍 날이 추워졌다. 옷이 두꺼워졌다. 몸이 둔해져서 헬스장을 등록했다! 내 운동상태를 체크하는 카테고리도 하나 만들어둘까, 하는 생각이다. 나는 과거의 나에게서 가끔 내가 원하는 나를 발견하기 때문에, 무엇이든 기록하는 것이 중요한 것 같다. 각설, 코드부터 살펴보자! id 와 pw 둘 다 싱글쿼터가 필터링 되어있다. 지난 문제들과는 다르게 \가 필터링 되어있지 않은 것을 보니 \를 이용해서 문제를 푸는 것이라 짐작된다. \를 사용하면 \ 뒤에오는 것이 문자로 읽히게 된다. 이러한 원리를 이용해서 푸는 것인데, 처음보면 조금 어렵다고 느낄 수도 있다. ?id=부터 시작하면 우리가 입력하는 값이 사진 속의 싱글쿼터 속으로 들어간다. 그렇다면 ?id=\&.. 2019. 11. 8.
Lord of SQL Injection 16단계, zombie_assassin풀이 이번 포스팅은 16단계, 좀비 어쌔신 풀이이다! 새로운 라인에 들어섰으니, 새로운 마음으로 시작! 코드부터 살펴보자! ereg로 싱글쿼터가 필터링되었다. 자, 여기에서는 ereg가 쓰였다. ereg는 대소문자를 구별하고, 널문자를 만나면 뒤의 문자열을 더이상 검열하지 않는다는 특징이 있다! 이러한 특징만 알면 쉽게 풀 수 있는 문제이다! 더보기 ?pw=%00' or 1=1%23 zombi_assassin clear! 2019. 11. 8.
Lord of SQL Injection 15단계, assassin풀이 이번 포스팅은 15단계, 어쌔신 풀이이다! 드디어 반절정도 온 느낌이다. 사실 los를 풀면서 많이 성장했다고 생각한다. 배운 것도 많고, 얻은 것도 많다. 하루 한 문제씩 풀어가는 재미도 쏠쏠하고. 이걸 토대로 더 많은 것을 할 수 있을 것 같은 느낌이다. 빨리 코드부터 확인해보자! 이번에도 코드가 짧다. 신기하게 이번에는 =이 아닌 like로 쿼리문이 구성되어 있다. 단순하게 생각해보면 id를 admin으로 넣어주면 해결 될 것 같은데, 싱글쿼터가 막혀있으니 아무래도 id가 admin 이라는 값을 가진 얘의 pw값을 직접 알아내야할 것 같다. 저번 문제에서는 like 를 = 으로 해석하는 정도까지만 알고있어도 문제가 풀렸지만, 이번 문제에서는 like의 와일드카드를 알고있어야 풀린다. 여기서, lik.. 2019. 11. 8.