본문 바로가기 메뉴 바로가기

Pwnbit.kr = )

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

Pwnbit.kr = )

검색하기 폼
  • 전체보기 (83)
    • WarGame (8)
      • Hacker School FTZ (7)
      • Webhacking.kr (1)
    • CTF Write up (2)
      • Codegate 2014 (2)
    • Language (22)
      • Python (17)
      • C (4)
      • Batch Script (1)
    • Web (4)
    • Windows (2)
    • Linux (9)
    • Network (5)
    • Analysis (3)
    • Forensic (1)
    • Tools (6)
    • Issue (5)
    • Photo (4)
    • Tistory (6)
    • Private (6)
  • 방명록

WarGame/Webhacking.kr (1)
Webhacking.kr prob 49 - 300

Webhacking.kr - Prob 49 - 300 - SQL Injection 문제의 첫 화면이다.46번과 같은 화면을 볼 수 있지만 필터링 되는 부분에서 차이가 있다. 바로 소스보기 화면으로 들어가면 다음과 같이 index.phps라는 힌트가 적혀있다. 하지만 소스보기를 통해 들어가면 다음과 같이 복잡한 소스로 적혀있다.이것을 html 페이지를 하나 만들어서 변환 시켜 보았다. 위와 같이 필터링하는 문자들을 확인할 수 있으며 q[0]에 admin을 넣게 되면 문제를 풀 수 있다. 우선 1을 입력해보았다. zzibong이라는 id가 출력되며 level 2는 admin이 아닐까하는 추측을 할 수 있다. 이번 문제는 or, and, limit 등 지금까지 하던 문자열들을 모두 필터링 하고 있는 것을 볼 ..

WarGame/Webhacking.kr 2014. 1. 24. 17:08
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
  • 웨일 브라우저 DNS Over H⋯
  • tistory 블로그에 toc 추가
  • 파이썬 cx_Oracle에서 한⋯
  • python list 중복제거
최근에 달린 댓글
  • 정리 감사합니다!
  • 정말 궁금했던 내용이었는데⋯
  • 뉴라인과 캐리지리턴의 차이⋯
  • 왜 입력 종료 확인 값을 뉴라⋯
Total
211,564
Today
35
Yesterday
87
링크
TAG
  • 사진
  • TISTORY
  • 파이썬
  • Wargame
  • 웹
  • BOF
  • 사이버테러
  • FTZ
  • 개발
  • 분석
  • network
  • 프로그래밍 언어
  • 자바스크립트
  • hosts
  • CODEGATE 2014
  • 프로그래밍
  • Sublime Text 2
  • CK Exploit Kit
  • hackerschool
  • www
  • analysis
  • 악성코드
  • writeup
  • 문제풀이
  • 해커스쿨
  • exploit
  • python
  • 파밍
  • 스크립트
  • 팁
more
«   2021/03   »
일 월 화 수 목 금 토
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
글 보관함
  • 2021/01 (1)
  • 2020/05 (1)
  • 2016/10 (1)
  • 2016/07 (1)
  • 2016/06 (7)

Blog is powered by Tistory / Designed by Tistory

티스토리툴바