분류 전체보기(42)
-
LOS - skeleton
뒤에 and 1=0으로 강제로 false를 만들려는것같은데 그 사이에 or를 껴줌으로써 true를 만들어 주면 된다. 문제가 원하는 답은 두번째 인 것 같다. 주석을 사용해서 뒤에오는 sql을 무효로 만들 수 있다. #은 url인코딩을 해줘야 한다.
2020.05.05 -
LOS - vampire
예전에 페이스북에서 이거와 비슷한 글을 본 적이 있다. https://www1.president.go.kr/petitions/523225 http막아놔도 hthttptp는 뚫리냐 > 대한민국 청와대 나라를 나라답게, 국민과 함께 갑니다. www1.president.go.kr 같은 원리로 admin 사이에 admin을 넣으면 admin이 없어지면서 admin이 된다, 이게 무슨소리냐 하면 "admadminin" 이렇게 입력하면 가운데 admin이 사라지면서 admin이 된다는 것이다.
2020.05.05 -
LOS - troll
preg_match로 문자열을 비교할때 뒤에 /i 옵션을 넣어주지 않으면 대소문자를 무시하지않고 구별한다. 하지만 mysql은 대소문자를 구별하지 않으니 대소문자를 바꿔 입력해주면 된다.
2020.05.05 -
LOS - orge
필터링을 피해서 admin의 pw를 blind sql injection을 통해 얻어내는 문제 같다. orc 문제처럼 python으로 코드를 짜기전 &&를 이용하여 sql injection을 시도하면 &&이후로 sql이 들어가지 않는다 url에는 &를 넣을 수 없기 때문이다 그리하여 &대신 &의 url인코딩버전인 %26를 사용해야 한다. python으로 blind sql injection에 대한 코드를 대강 짜보면 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 import requests; cookies = { "PHPSESSID" : "나의 PHPSESSID" } url = "https://los.rubiya.kr/c..
2020.05.05 -
LOS - darkelf
쉬운문제이니 바로 풀 수 있겠다. or와 and대신 || 나 &&로 대신해주면 된다. ?pw=aaa' || id='admin
2020.05.05 -
LOS - wolfman
간단하게 id='guest' and pw='aaa'
2020.05.05