본문 바로가기

Web Hacking27

Lord of SQL Injection 4단계, orc 풀이 + Python code 오늘 포스팅은 예전에 했었던 Lord of SQL Injection 4단계를 다시 한번 풀어보도록 하겠습니다. 제가 그 글을 쓸 당시에는 Python을 전혀 몰라서 Blind SQL을 하나하나 노가다 하면서 풀었었는데, 이번에는 Python을 이용해서 쉽게 풀어보도록하겠습니다. los 4번 orc 문제입니다. 파이썬을 사용하지 않고 하나하나 푸는 방법은 이 카테고리 4번째 글에 있습니다. 이 포스팅은 파이썬 코드짜는 것을 연습했고, 그것을 기록하는 포스팅이기 때문에 파이썬코드만 바로 보실게요. import requests url ='https://los.eagle-jump.org/orc_47190a4d33f675a601f8def32df2583a.php' #url 주소 입력 cookies = {'PHPSE.. 2020. 3. 22.
[ WEB ] HTTP 상태 코드 HTTP 응답코드 http 응답코드는 5개로 분류할 수 있습니다. 상태코드의 첫번째 숫자는 응답의 클래스를 정의하고 있습니다. 100 번대 (정보) : 요청을 일부 받았으며, 나머지 요청을 기다리고 있습니다. 200 번대 (성공) : 요청을 성공적으로 받았습니다. 300 번대 (리다이렉션) : 요청을 완료하기 위해서는 추가적인 작업이 필요합니다. 400 번대 (클라이언트 오류) : 요청의 문법이 잘못되는 등의 오류로 요청을 처리할 수 없습니다. 500 번대 (서버 오류) : 요청은 제대로 전송되었지만 서버가 처리하지 못합니다. 우리가 평소 많이 볼 수 있는 응답코드는 404나 500에러 입니다. 추가적으로 자주 볼 수 있는 응답코드를 소개해드리겠습니다. 101 Switching Protocols 201 .. 2020. 3. 18.
Lord of SQL Injection 17단계, succubus풀이 이번 포스팅은 17단계, 서큐버스 풀이 포스팅이다. 부쩍 날이 추워졌다. 옷이 두꺼워졌다. 몸이 둔해져서 헬스장을 등록했다! 내 운동상태를 체크하는 카테고리도 하나 만들어둘까, 하는 생각이다. 나는 과거의 나에게서 가끔 내가 원하는 나를 발견하기 때문에, 무엇이든 기록하는 것이 중요한 것 같다. 각설, 코드부터 살펴보자! id 와 pw 둘 다 싱글쿼터가 필터링 되어있다. 지난 문제들과는 다르게 \가 필터링 되어있지 않은 것을 보니 \를 이용해서 문제를 푸는 것이라 짐작된다. \를 사용하면 \ 뒤에오는 것이 문자로 읽히게 된다. 이러한 원리를 이용해서 푸는 것인데, 처음보면 조금 어렵다고 느낄 수도 있다. ?id=부터 시작하면 우리가 입력하는 값이 사진 속의 싱글쿼터 속으로 들어간다. 그렇다면 ?id=\&.. 2019. 11. 8.
Lord of SQL Injection 16단계, zombie_assassin풀이 이번 포스팅은 16단계, 좀비 어쌔신 풀이이다! 새로운 라인에 들어섰으니, 새로운 마음으로 시작! 코드부터 살펴보자! ereg로 싱글쿼터가 필터링되었다. 자, 여기에서는 ereg가 쓰였다. ereg는 대소문자를 구별하고, 널문자를 만나면 뒤의 문자열을 더이상 검열하지 않는다는 특징이 있다! 이러한 특징만 알면 쉽게 풀 수 있는 문제이다! 더보기 ?pw=%00' or 1=1%23 zombi_assassin clear! 2019. 11. 8.