Load Of SQL Injection 25번 문제 umaru입니다.천천히 진행하다 보니 어느덧 마지막 문제까지 왔네요.소스를 봅시다.문제 방식은 time based blind sql injection 인데 중간에 틀려도 플래그가 리셋되지 않도록 오류를 내야 합니다.테스트로 flag=sleep((flag like '%')*7) or (select 1 union select 2)위 처럼 sleep이 제대로 동작하는지 쿼리를 날려보았고, 약 7초후 웹이 응답하는 것으로 보아 쿼리가 성공적으로 들어갔음을 확인했습니다.문자열의 길이는 16글자로 알고 있으니 굳이 length를 확인하지 않고 바로 문자열을 구하는 파이썬 코드를 제작했습니다. CLEAR
Load Of SQL Injection 22번 문제 Dark_Eyes입니다.소스를 보니 mysql_error을 이용한 Blind SQL Injection 인 것 같습니다.하지만 if가 필터링 되어 오류를 내는 다른 방법을 찾아야 할 것 같습니다.구글링을 해보니 power이라는 함수에서 오류를 만들어 낼 수 있다는 것을 알아냈습니다.power 함수는 Python의 pow 함수와 같은 함수인데, 어떠한 수의 지정된 만큼의 제곱을 나타내는 함수입니다.이걸 이용해서 power(BSQLI+1,999999999999)이렇게 쿼리를 넣어주면BSQLI 결과가 True값일 때는 Mysql의 Auto Type Cast 기능에 의해 True가 1로 변하고, 1+1,99999999가 되면서 2의 99999999승의 값을 구하..
Load Of SQL Injection 21번 문제 Iron Golem입니다.소스를 보니 일반 Blind SQL Injection이 막혀있고, exit(mysql_error())이 있는 것을 보아 Error Based Blind SQL Injection 인것 같습니다.pw에 '를 넣어 봅시다.예상대로 Error이 나오는 것을 볼 수 있습니다.이걸 기반으로 Error Based Blind SQL Injection 에 대해 조금 더 조사하고 Tool을 제작했습니다. Clear
Load Of SQL Injection 20번 문제 Dragon입니다.소스를 보시면 딱히 필터링은 없고, 아이디 옆에 주석만 잘 처리하면 될 것 같습니다.#주석은 줄단위로 주석이 되기 때문에 %0a로 줄바꿈을 하면 쉽게 우회가 가능합니다.Mysql로 실험해본 결과, #부터 줄바꿈이 되는 부분까지는 모두 주석처리가 되어 쿼리문에 들어가지 않습니다.고로 pw=' 부분까지 모두 주석처리가 됩니다.줄바꿈을 하고 SQL Injection으로 admin으로 로그인 해주시면 간단하게 풀 수 있습니다.Clear
Load Of SQL Injection 19번 문제 Xavis입니다.소스를 보니 Blind SQL Injection 인 것 같습니다.별다른건 없는 것 같으니 Tool을 짜고 진행해봅시다.Length값을 8로 예상하고 넣어봤지만 나오지 않아 그냥 Tool을 짜고 진행했습니다.하지만 substr에서 값을 찾을 수 없어 조사하던 중 확장 아스키코드에 대해 알아보았습니다.우리가 보통 쓰는 영문자와 특수문자 이외에 더욱 확장된 아스키코드로, 다른 특수문자와 한글 등이 포함되어 있습니다.Blind SQL Injection의 검색을 확장 아스키코드로 하고 Tool을 짜 보았습니다. Clear
Load Of SQL Injection 18번 문제 Nightmare입니다.소스를 보니 pw부분에서 SQL Injection으로 true 값을 만들고 주석처리를 하면 될 것 같은데 글자수가 6글자로 제한이 되어있습니다.간단하게 ')or 1=1;%00를 최대한 간단하게 만들어서 6자리 이하로 만들면 될 것 같습니다.일단 ')는 줄일 수 없으니 제외하고, or 1=1;%00를 줄이면 되는데, or 1=1는auto type cast라는 기능을 이용해서 줄일 수 있다auto type cast는 예를들어 1=1은 true로 바꿔주고, 정수와 비교할 경우 자동으로 1로 바꾸어 주는 기능이다.저기서 pw=('')는 false, 즉 0이기 때문에pw=('')=0을 해주면 true값이 나오게 된다.이렇게 줄인 쿼리문을 ..
Load Of SQL Injection 17번 문제인 Succubus입니다.소스를 보니 전 문제보다 어렵게 작은 따옴표를 preg_match로 필터링합니다.preg_match는 취약점이 없기 때문에 쿼리문 자체의 취약점을 찾아봅시다.취약점을 찾아보던 중 흥미로운 사실을 발견했습니다.db나 프로그래밍 언어 대부분이 문자열의 특수문자를 처리하기 위해 문자열 앞에 \라는 문자를 붙여 특수문자로 처리해줍니다.그 원리를 이용해 id 부분의 작은따옴표를 특수문자 처리해보았습니다.select id from prob_succubus where id='\' and pw=''이렇게 되면id=' \' and pw=' '이렇게 빨간 글씨인 부분이 문자열 처리가 되어집니다.그 뒤에 SQL Injection을 삽입하면 간단하게 ..
- Total
- Today
- Yesterday
- 프로그래밍
- 코드
- visual
- window10
- 코딩
- window
- 2015
- sdl체크
- 설치
- APM
- sdlcheck
- load of sql injection
- 윈도우10
- 윈도우
- windows10
- sql inejction
- prob1
- 연동
- php
- WebHacking
- 소스
- 언어
- C
- apache24
- apm연동
- apache
- studio
- 10
- load
- MySQL
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |