일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- Shell Script
- 보안컨설턴트
- 웹해킹 공부
- 리눅스 취약점 진단
- 케이쉴드
- Blind SQL Injection
- 주요통신기반시설 쉘 스크립트
- 카이섹
- Los
- 웹해킹 문제풀기
- 기업보안담당자
- 보안취업
- 모의해킹
- 웹해킹 연습
- sql inection 사이트
- 국비지원
- 한국정보보호교육센터
- 리눅스 취약점 점검
- 정보보호관리진단
- 블라인드 sql injection
- 취업연계
- 워드프레스 접속
- 정보보안
- sql injection
- 웹해킹 사이트
- SQLInjection
- 케이쉴드주니어
- WarGame
- webhacking.kr 1번 문제
- 주요통신기반시설 shell script
Archives
- Today
- Total
목록los orc (1)
Youngjin's Log
[los] 4번 문제 orc
4번 문제 - orc php 코드 분석preg_match함수로 테이블에 직접적인 접근을 금지하고 있습니다.sql 쿼리문에 id는 admin이라고 명시되어 있으며, pw부분을 get방식으로 입력 받고 있습니다.쿼리문이 정상적으로 DB에서 동작하면 테이블 내에 id(admin이 아닐수도 있습니다.)를 불러오고 id값이 있을 경우 Hello admin을 찍어줍니다.그리고 입력 받았던 pw값을 addslashes함수를 이용하여 싱글쿼터, 더블쿼터, 역슬래시, 널값 앞에 역슬래시(\)을 추가하여 문자열을 반환해 줍니다.(ex. 'admin' -> \'admin\')반환 받은 pw를 다시 쿼리에 넣고 테이블 내에서 admin의 pw를 뽑은 다음, 뽑은 pw와 addslashes에서 반환된 pw을 비교하여 같을 경우..
Web/Wargame&CTF
2018. 7. 10. 14:04