일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 워게임
- webhacking
- 인공지능
- abex crackme
- 리버싱 워게임
- 리버싱
- 웹
- 보안
- 넘파이
- 어셈블리어
- 백준
- 자바스크립트
- writeup
- 머신러닝
- sql injection
- 회귀 수식
- CodeEngn
- 웹해킹
- MySQL
- 알고리즘
- 리버싱 문제
- webhacking.kr
- C언어
- 리눅스
- 해킹
- 컴퓨터 구조
- html
- 백준 알고리즘
- php
- 리액트
- Today
- Total
목록sql injection (5)
로보틱스 연구일지

웹 해킹 프로젝트는 팀별로 웹페이지를 만들고 서로의 웹페이지의 정보를 빼오는 모의해킹을 실습한 프로젝트입니다. 이 프로젝트는 2주 동안 웹페이지를 만들고 1주일에 한 번씩 2회의 실습에 걸쳐 진행되었습니다. 사실상 보안 프로젝트이지만 웹 개발도 같이 공부한 것 같습니다. 본 게시글은 아래 글의 후속 편입니다. https://perconsi.tistory.com/38 [프로젝트] 웹 해킹 팀 프로젝트(모의 해킹 시나리오) 프로젝트에 대한 소개와 더 자세한 내용은 아래 깃허브 레파지토리에서 확인할 수 있습니다. https://github.com/Prcnsi/Hacking_Team_Project GitHub - Prcnsi/Hacking_Team_Project: 팀별로 서버를 구축해서 모.. perconsi...

웹해킹 프로젝트는 팀별로 웹페이지를 만들고 서로의 웹페이지의 정보를 빼오는 모의해킹을 실습한 프로젝트입니다. 이 프로젝트는 2주동안 웹페이지를 만들고 1주일에 한 번씩 2회의 실습에 걸쳐 진행되었습니다. 프로젝트에 대한 더 자세한 소개와 내용은 아래 깃허브 레파지토리에서 확인할 수 있습니다. https://github.com/Prcnsi/Hacking_Team_Project GitHub - Prcnsi/Hacking_Team_Project: 팀별로 서버를 구축해서 모의해킹 실습!! 팀별로 서버를 구축해서 모의해킹 실습!! Contribute to Prcnsi/Hacking_Team_Project development by creating an account on GitHub. github.com 본 포스..

앞에 풀었던 문제는 다 $_GET[ ]문의 파라미터를 ‘no’라는 이름으로 했는데 여기서는 ‘id’로했다. 그러니까 앞의 걸로 치면 if($result[‘no’]==2)로 ?no=2만 붙이면 된다. 그런데 admin은 문자열이라 따옴표가 있기 때문에 addslashes가 따옴표 앞에 \를 넣어 조건문의 참 조건이랑 달라진다. 따라서 admin을 16진수로 바꾼 0x61646d696e를 id에 넣어주면 된다. 그런데 여기서 select from문을 사용했으므로 값 (as) 변수 형식으로 0x61646d696e (as) id를 입력하면 되는데 여기서 as는 생략하고 공백문자를 %09로 바꿔서 대입하면 아래와 같이 풀린다.

1.XSS XSS는 웹 해킹 공격 중 하나이다. XSS는 Cross site scripting의 약자지만 CSS가 아닌 이유는 동음이의어로 Cascading Style Sheets와 겹쳐서 XSS라고 한 다. (이와 비슷하게 CSRF도 있는데 XSS는 공격대상이 Client이고 이는 공격대상이 Server 라는 차이가 있다.) 2.XSS의 방법 크로스 사이트 스크립트라는 이름처럼 이 방법은 자바스크립트를 일반적으로 사용한다. 이를 이용해서 악성 스크립트를 기존 웹 사이트의 url에 덧붙이거나,새로 url을 만들어 유저에게 노출시키는 등으로 정 보를 빼오는 공격 방법이다. XSS자체는 url에 덧붙이는 sql 인젝션과 비슷하지만 sql은 새 스크립트를 작성 한 것을 덧붙이는게 아니라 수정한 쿼 리 문을 덧..

먼저 webhacking 사이트의 old 18번을 들어가 보면 아래와 같이 입력을 기다리 는 창이 뜬다. 아래의 view-source를 클릭해서 html코드 중에서 색깔 있는 부분만 보면된다. 먼저 세번째 if문을 보면 조건절에 PHP정규 표현식함수 preg_match함수를 사용했다. 이는 공백패턴이 입력되면 no hack을 띄우는 역할을 한다. 따라서 공백을 사용하면 안 된다. 한편 php에서 전달 받는 파라미터를 저장하는 방식에는 $_GET방식과 $_POST방식이 있는데 여기서는 url에 붙여서 전송하는 $_GET방식을 사용하였음으로 url에 무언갈 덧붙여야 한단 것을 알 수 있다. 그런데 주석에 no==2이면 admin이라고나와있다. 그러면 result변수=~하고 나와 있는 문장에서 id=’gues..