write-up(web)
![[Lord of SQLInjection] bugbear write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FdvUjsR%2FbtrIxv4JZQA%2FAAAAAAAAAAAAAAAAAAAAAOePKNufnP8EK_8ZWQ_ktvmxyk0LBtdQnq3X1E2nTFnZ%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3D8f38ZAljIbt%252FoOLIlvBXMgMCeo4%253D)
[Lord of SQLInjection] bugbear write-up
문제의 소스 코드입니다. 바로 이전 문제인 darkknight 문제의 응용입니다. and, or, 공백, like를 필터링하고 있습니다. 이전 문제에서 작성했던 파이썬 코드에서 필터링되는 문자를 우회해야 합니다. or => || and => %26%26 추가로 or을 필터링하므로 ord 함수를 사용할 수 없어서 char 함수를 사용해 문자 간 비교 연산을 해줍니다. import requests host = 'https://los.rubiya.kr/chall/bugbear_19ebf8c8106a5323825b5dfa1b07ac1f.php' cookie = {'PHPSESSID' : ''} pw_len = 0 while True: pw_len += 1 print(pw_len,end='') query = f'..
![[Lord of SQLInjection] darkknight write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FHiE7H%2FbtrIBUJit4x%2FAAAAAAAAAAAAAAAAAAAAACxGumosORSPuyYQ6CbDj-EwJIbztZjYOGZm_P4_1A8o%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3D05HAjR%252FLyJQE3G5TfK6jZ%252FzGQqc%253D)
[Lord of SQLInjection] darkknight write-up
문제의 소스 코드입니다. admin의 pw 값을 전송하면 문제가 해결됩니다. pw에 대한 필터링을 보면 ' 문자는 사용할 수 없으므로 pw에 임의의 값을 넣을 수 없습니다. 따라서 no에 sql 쿼리 문을 넣어주어야 합니다. substr 문자를 필터링하므로 mid 함수를 사용해줍니다. 또한 ' 문자를 사용할 수 없어서 like로 값을 유추할 수 없고 ascii 값으로 비교를 해줘야 합니다. ascii 문자를 필터링하므로 ord함수를 사용해줍니다. 먼저 전에 있던 문제에서 admin의 no 값이 2였으므로 이번에도 2를 넣어봅니다. = 문자를 사용할 수 없으므로 no1을 넣어줍니다. (guest의 no에는 임의의 값 대입) Hello admin이 나왔습니다. 이제 뒤에 and 조건으로 pw를 구하기 위한 ..
![[Lord of SQLInjection] golem write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2Fcaii00%2FbtrIBVg5SVY%2FAAAAAAAAAAAAAAAAAAAAANDIU6z3Jh0Ulzj-QQPy19k1BtiYLB78Ixi7dyC3NvEJ%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3DF1LhEwl2kL4jrktO4zQc3SrMymg%253D)
[Lord of SQLInjection] golem write-up
문제의 소스 코드입니다. admin의 pw 값을 알아내서 전송해주면 문제가 풀립니다. 이전 orge 문제의 응용 문제입니다. https://ssongkit.tistory.com/78 [Lord of SQLInjection] orge write-up 문제의 소스 코드입니다. 전에 풀었던 orc 문제와 같은 문제입니다. 다만 다른 점은 or와 and를 필터링하고 있다는 점입니다. 소스 코드에 대한 설명은 아래 글을 참고해주세요 아래 글에서 or를 || ssongkit.tistory.com 아래 파이썬 코드에 대한 설명은 위의 글을 참고해주세요. substr, = 을 추가로 필터링하고 있습니다. substr 함수 대신 left 함수를 사용하고 = 대신 like를 사용해주겠습니다. left 함수로 1문자씩 누적..
![[Lord of SQLInjection] skeleton write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FBW5a5%2FbtrIt9VnuOl%2FAAAAAAAAAAAAAAAAAAAAAL8ysPH4na9gcWyBWoDktExKuxPztM0fa6GQVOSr94xn%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3Dn1Dleggmg%252BWA7NNuoys3rMw7nLA%253D)
[Lord of SQLInjection] skeleton write-up
문제의 소스 코드입니다. id가 admin이 되면 문제가 풀립니다. guest의 pw에는 임의의 값으로 조건을 false로 만들어주고 그 뒤에 id='admin'을 넣어준 뒤 or로 연결해줍니다. and 1=0은 주석처리(#)로 날려줍니다. 아래와 같이 입력할 수 있습니다. pw='1' or id='admin'%23 끝!
![[Lord of SQLInjection] vampire write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2Fb5qyso%2FbtrIA0QtiDC%2FAAAAAAAAAAAAAAAAAAAAADCITBiSL3gaz9u3Lg0LLyL-OWpIAobueYts286NrhX2%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1759244399%26allow_ip%3D%26allow_referer%3D%26signature%3DFqU8hxI3RT3JP6BTxW%252FVazIQM%252F0%253D)
[Lord of SQLInjection] vampire write-up
문제의 소스 코드 입니다. id가 admin이 되면 풀립니다. admin이라는 단어를 치환해주고 있으므로 admin사이에 admin을 넣어서 우회해줍니다. id에 adadminmin을 넣어주면 id가 admin이 되면서 문제가 풀립니다.