sql injection(6)
-
[wargame.kr] adm1nkyj 풀이 (PW = FLAG 앞 10글자)
보호되어 있는 글입니다.
2024.06.03 -
[wargame.kr] counting query 풀이 (PW = FLAG 앞 10글자)
보호되어 있는 글입니다.
2024.06.01 -
sql injection bypass WAF Advanced 풀이
app.pyimport osfrom flask import Flask, requestfrom flask_mysqldb import MySQLapp = Flask(__name__)app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost')app.config['MYSQL_USER'] = os.environ.get('MYSQL_USER', 'user')app.config['MYSQL_PASSWORD'] = os.environ.get('MYSQL_PASSWORD', 'pass')app.config['MYSQL_DB'] = os.environ.get('MYSQL_DB', 'users')mysql = MySQL(app)template ='''SELECT..
2024.04.25 -
Web - Server | SQL injection - String
이번 문제는 외국 Write-Up을 참고했습니다. https://exp-blog.com/safe/ctf/rootme/web-server/sql-injection-string/ 【Root-Me】 SQL injection - string | 眈眈探求 发布日期: 2019-03-17 更新日期: 2022-05-22 文章字数: 361 阅读时长: 1 分 阅读次数: exp-blog.com Search page와 Login page 중에 어느 페이지에서 sqli가 터질지 잘 몰랐습니다. 그래서 직접 sql 구문을 하나하나 넣어본 결과, Search page에서 sqli 취약점이 발생한다는 것을 확인했습니다. Search page에 일부러 잘못된 sql 구문을 삽입하여 Warning을 띄워봤습니다. DB로 SQLite3을..
2022.06.17 -
Web - Server | SQL injection - Authentification - GBK
힌트에서 뜬금없이 중국어를 할 수 있냐고 물어보네요..? 평범한 sqli 문제는 아니다 싶어, 구글에 GBK를 검색해봤습니다. GBK는 중국어를 표현하는 멀티 바이트 인코딩 방식이었습니다. 아무래도 멀티바이트 취약점을 활용해서 sqli를 시도하는 문제인 것 같습니다. 멀티 바이트 취약점을 이용하기 위해 프록시 툴인 Burp Suite를 열어서 request를 보내줬습니다. 메인 페이지가 변하면서 바로 FLAG를 획득했습니다! :D
2022.06.16 -
Web - Server | SQL injection - Authentification
기본적인 로그인 폼이 나옵니다. 별다른 정보가 주어지지 않았으니 기본적인 sql 구문을 넣어서 sqli를 시도해보겠습니다. Login에는 admin, Password에는 'or1=1--을 넣어줬습니다. 에러가 떴네요..? 'or1=1--이 아니라 'or 1=1--을 넣어줘야 하나 봅니다. 다시 고쳐서 넣어보겠습니다. sql injection에 성공했습니다. user1의 password가 화면에 나온 걸 확인할 수 있었습니다. 하지만 이 문제에서 요구하는 건 admin의 패스워드이니, 쿼리문을 조금 바꿔서 집어넣어 보겠습니다. admin'or'1'='1을 Login에 넣고, Password에는 아무 값이나 넣고 connect를 눌러줬습니다.
2022.06.15