일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- WarGame
- 모의해킹
- 웹해킹 공부
- 웹해킹 연습
- 정보보안
- 케이쉴드
- Shell Script
- 국비지원
- 주요통신기반시설 쉘 스크립트
- 웹해킹 사이트
- 워드프레스 접속
- 보안취업
- 케이쉴드주니어
- 카이섹
- sql injection
- 블라인드 sql injection
- 기업보안담당자
- 취업연계
- webhacking.kr 1번 문제
- sql inection 사이트
- 웹해킹 문제풀기
- Blind SQL Injection
- 정보보호관리진단
- 한국정보보호교육센터
- 주요통신기반시설 shell script
- 보안컨설턴트
- 리눅스 취약점 점검
- SQLInjection
- Los
- 리눅스 취약점 진단
Archives
- Today
- Total
목록los orc (1)
Youngjin's Log
[los] 4번 문제 orc
4번 문제 - orc php 코드 분석preg_match함수로 테이블에 직접적인 접근을 금지하고 있습니다.sql 쿼리문에 id는 admin이라고 명시되어 있으며, pw부분을 get방식으로 입력 받고 있습니다.쿼리문이 정상적으로 DB에서 동작하면 테이블 내에 id(admin이 아닐수도 있습니다.)를 불러오고 id값이 있을 경우 Hello admin을 찍어줍니다.그리고 입력 받았던 pw값을 addslashes함수를 이용하여 싱글쿼터, 더블쿼터, 역슬래시, 널값 앞에 역슬래시(\)을 추가하여 문자열을 반환해 줍니다.(ex. 'admin' -> \'admin\')반환 받은 pw를 다시 쿼리에 넣고 테이블 내에서 admin의 pw를 뽑은 다음, 뽑은 pw와 addslashes에서 반환된 pw을 비교하여 같을 경우..
Web/Wargame&CTF
2018. 7. 10. 14:04