반응형
Webhacking.kr prob 49 - 300
Webhacking.kr - Prob 49 - 300 - SQL Injection 문제의 첫 화면이다.46번과 같은 화면을 볼 수 있지만 필터링 되는 부분에서 차이가 있다. 바로 소스보기 화면으로 들어가면 다음과 같이 index.phps라는 힌트가 적혀있다. 하지만 소스보기를 통해 들어가면 다음과 같이 복잡한 소스로 적혀있다.이것을 html 페이지를 하나 만들어서 변환 시켜 보았다. 위와 같이 필터링하는 문자들을 확인할 수 있으며 q[0]에 admin을 넣게 되면 문제를 풀 수 있다. 우선 1을 입력해보았다. zzibong이라는 id가 출력되며 level 2는 admin이 아닐까하는 추측을 할 수 있다. 이번 문제는 or, and, limit 등 지금까지 하던 문자열들을 모두 필터링 하고 있는 것을 볼 ..
Tech
2014. 1. 24. 17:08
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 분석
- CloudFlare
- FTZ
- 티스토리
- DoH
- 프로그래밍 언어
- CODEGATE 2014
- writeup
- 파이썬
- exploit
- Sublime Text 2
- Wargame
- network
- python
- 문제풀이
- 자바스크립트
- 스크립트
- 프로그래밍
- 악성코드
- 웨일브라우저
- 개발
- hackerschool
- 해커스쿨
- 웹
- BOF
- CK Exploit Kit
- DNSOverHTTPS
- TISTORY
- 사이버테러
- www
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함
300x250