일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 워드프레스 접속
- 정보보호관리진단
- 케이쉴드주니어
- 웹해킹 연습
- webhacking.kr 1번 문제
- 웹해킹 문제풀기
- 케이쉴드
- 정보보안
- 취업연계
- 웹해킹 공부
- 웹해킹 사이트
- 리눅스 취약점 진단
- 블라인드 sql injection
- 국비지원
- Blind SQL Injection
- Los
- sql inection 사이트
- Shell Script
- 주요통신기반시설 shell script
- sql injection
- 보안취업
- 리눅스 취약점 점검
- SQLInjection
- 기업보안담당자
- 주요통신기반시설 쉘 스크립트
- 보안컨설턴트
- 카이섹
- 한국정보보호교육센터
- WarGame
- 모의해킹
- Today
- Total
Youngjin's Log
9번 문제 - vampire php 코드 분석preg_match함수로 테이블의 직접적인 접근을 금지하고 있습니다.그리고 입력받은 문자열이 admin일 경우 공백으로 바꾸는 str_replace함수를 사용하고 있습니다.쿼리 조건문에는 한개의 조건만 존재하며 admin을 출력시키면 클리어 되는 문제입니다. TIP이전에 푸셨던 문제들과 크게 다를 바가 없습니다. admin이 replace되는 것만 우회하면 되는데, 여러 우회 방법이 존재하겠지만,소대문자로 우회하는 것을 시도해 보시면 좋을 것 같습니다.답은 다양한 형태로 올 수 있습니다.
1.1 root 계정 원격 접속 제한(Shell Script) #!/bin/bash #linux/unix check list 1.1#coded by pyj if [ -z "`grep -v tty\? /etc/securetty`" ]thenecho "1.1 Safety" 2>&1elseecho "1.1 Dangerous State" 2>&1fi
8번 문제 - troll php 코드 분석preg_match함수로 테이블에 직접적인 접근을 금지하고 있습니다.그리고 ereg함수를 이용해서 admin을 금지하고 있습니다.조건은 id만 명시하면 되고, 출력된 id가 admin이라면 클리어 되는 문제입니다. TIP쿼리문은 유연한 문법이기 때문에, 대소문자가 크게 상관없는 것 같습니다.(ex - SELect == select, GUEST == guest)소문자로 admin이라고 명시되어 있는 것만 우회해 주시면 될 것 같습니다.답은 다양한 형태로 올 수 있습니다.