Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 백엔드입문
- 개인정보안전성
- 디오판투스 알고리즘
- 포너블
- 국가인적자원개발컨소시엄
- package-lock.json
- function scope
- 백엔드
- 개인정보보호
- 한국산업인력공단
- 동적타이핑
- 개인정보보호교육
- 한국정보보호산업협회
- 곱셈 암호
- 한국정보보호산업협회기자단
- Writeup
- package.json
- 마감임박
- node.js
- 확장 유클리드 알고리즘
- 무료교육
- pwnable.tw
- 가명정보처리
- 덧셈 암호
- 호이스팅
- 유클리드_알고리즘
- 개인정보보호위원회
- 모듈러 연산
- 웹 프레임워크
- arrow function
Archives
- Today
- Total
짱짱해커가 되고 싶은 나
[Webhacking.kr] old-18 본문
SQL 인젝션 문제라고 한다.
소스를 보면 다음과 같다.
id를 admin으로 들어가면 되는 것 같다.
select문을 보면 일단 Id가 guest로 세팅되어있어서 no 에서 or를 넣어서 앞에 부분을 무시하고 admin으로 바꾸면 될 것 같다.
preg_match에서 공백 / ( ) | & select from 0x/i 등을 확인하기 때문에 뛰어쓰기를 할 수 없어서 url 코드로 입력했다.
url 코드에서 탭은 %09이다.
따라서 url에 ?%no=-1%09or%09no=2 를 입력하면 된다.
'Web hacking' 카테고리의 다른 글
[webhacking.kr] old-13 (0) | 2021.05.31 |
---|---|
[Webhacking.kr] old-24 (0) | 2021.05.02 |
[Webhacking.kr] old-17 (0) | 2021.03.28 |
[Webhacking.kr] old-16 (0) | 2021.03.28 |
[Webhacking.kr] old-14 (0) | 2021.03.28 |
Comments