SRIHS 118기 김승중

SRIHS 118기 김승중

  • 분류 전체보기 (116)
    • NetWork (3)
    • Server (2)
    • Code (9)
      • Java (5)
      • C, C++ (0)
      • Python (1)
    • Penetration Testing (4)
    • Layer7 (33)
    • 서울여대정보보호영재원 (2)
    • Web_hacking (14)
      • Lord of SQLinjection (1)
      • Dreamhack_wargame (8)
      • XSS-game (5)
      • SuNiNaTas (0)
      • 이론 (0)
    • Reverse_engineering (10)
      • 리버싱 핵심원리__ (2)
      • CodeEngn (6)
      • SuNiNaTas (0)
      • 이론 (1)
    • Pwnable (30)
      • 프로토스타_시스템해킹 (7)
      • Pwnable.kr (6)
      • SuNiNaTas (1)
      • Dreamhack (5)
      • PicoCTF (4)
      • Root_me (1)
      • CTF-LEARN (2)
      • HackTheBox_ Intro to Binary.. (3)
      • UCF_CTF (0)
    • Linux (1)
      • Bandit (1)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

SRIHS 118기 김승중

컨텐츠 검색

태그

웹해킹 ㅏㄶ

최근글

댓글

공지사항

아카이브

Web_hacking/Lord of SQLinjection(1)

  • Lord of SQLInjection -Gremlin-

    문제는 다음과 같다. $query = "select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}'"; 부분을 통해 id 와 pw 를 받아온다. 하지만 if($result['id']) solve("gremlin"); 코드를 통해 id만 알면 문제를 풀 수 있다는 걸 ㅡ이미한다. 해결방안은 정말 간단하다. id?=admin&pw='--' 를 입력하여 전송하면 된다. 이를 입력하면 되면 $query = "select id from prob_gremlin where id='admin' and pw=''--''"; 로 SQL 문법이 바뀌어 주석처리가 변경되기에 문제를 풀 수 있는 것이다. 성공!

    2023.02.09
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바