Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ADB
- UnCrackable
- 후킹
- 프리다
- 웹해킹
- webhacking.kr
- Lord of SQLInjection
- 아파트
- 부동산분석
- NOX
- Los
- 월세
- 안드로이드
- Blind Injection
- Frida
- Mid()
- 서울
- APKManager
- 아파트실거래가
- 스마트폰
- 호갱노노
- jeb
- 블라인드 인젝션
- 부동산
- 투자
- 매물
- SQL INJECTION
- 일기
- 전세
- 모의해킹
Archives
- Today
- Total
목록블라인드인젝션 (1)
일단 쓰고보자
[los] orc
#문제 #문제 의도 - 입력 값 필터링 규칙 (pw) if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); $_GET[pw] = addslashes($_GET[pw]); 1) prob 2) _ 3) . 4) () 5) addslashes() 함수는 싱글쿼터('), 더블쿼터("), \, NULL 문자 입력 시 문자 앞에 \를 붙여 일반 문자로 만든다. - 목표 필터링을 사용하지 않거나 우회하여 admin의 pw를 알아내라. #확인사항 - prob, _ 문자는 테이블 접근하지 못하도록 걸어둔 것 같고, ()는 특정 함수 쓰지 못하게 걸어둔 것 같다. - 입력 받은 pw 값에 addslashes() 함수를 적용하여, 나쁜 짓 못하게 막아뒀다...
모의해킹/Lord of SQLInjection
2020. 4. 6. 16:56