본문 바로가기

전체 글

(48)
[LOS]gremlin WriteUp 사이트에 접속하면 id를 아무거나 입력하고, 로그인을 하면 풀린다는걸 알 수 있는 코드가 보인다.  파라미터에 이렇게 입력 해 본다. 뒤에 #이 url인코딩 돼서 풀리지 않는 거 같다 #을 %23으로 바꿔서 입력 해 본다. 익스 성공
SQL Injection / Blind SQL Injection SQL Injection 정리SQL Injection은 응용 프로그램 보안 상의 허점을 의도적으로 이용하여, 개발자가 생각지 못한 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 공격방법이다. 예시로 임의의 SQL 로그인 구문을 들겠다. select * from users where userid='' and userpassword='' 이런 로그인 SQL 구문이 있다고 예를 들겠다. admin  userid=admin' or 1=1-- 이렇게 하면 userid엔 admin이 들어가고, 뒤는 --로 주석처리 되어 조건식이 참이 된다. 그래서 익스가 된다. Blind SQL Injection 정리Blind SQL Injection은 데이터베이스로부터 특정한 값이나 데이터를 전달받지 않고, 단..
[Dreamhack]simple_sqli WriteUp 사이트에 들어가면 이런 화면이 뜬다.로그인을 눌러보겠다 이런 화면이 뜬다. #!/usr/bin/python3from flask import Flask, request, render_template, gimport sqlite3import osimport binasciiapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'DATABASE = "database.db"if os.path.exists(DATABASE) == False: db = sqlite3.connect(DATABASE) db.execute('create tab..