일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 백준 알고리즘
- 인공지능
- 리버싱
- 알고리즘
- 어셈블리어
- 자바스크립트
- php
- abex crackme
- 백준
- html
- 리버싱 워게임
- webhacking.kr
- 웹
- sql injection
- writeup
- 리눅스
- 리액트
- MySQL
- 머신러닝
- 해킹
- webhacking
- 웹해킹
- 회귀 수식
- C언어
- 보안
- CodeEngn
- 리버싱 문제
- 컴퓨터 구조
- 워게임
- 넘파이
- Today
- Total
목록sql injection (5)
인공지능 개발일지
웹 해킹 프로젝트는 팀별로 웹페이지를 만들고 서로의 웹페이지의 정보를 빼오는 모의해킹을 실습한 프로젝트입니다. 이 프로젝트는 2주 동안 웹페이지를 만들고 1주일에 한 번씩 2회의 실습에 걸쳐 진행되었습니다. 사실상 보안 프로젝트이지만 웹 개발도 같이 공부한 것 같습니다. 본 게시글은 아래 글의 후속 편입니다. https://perconsi.tistory.com/38 [프로젝트] 웹 해킹 팀 프로젝트(모의 해킹 시나리오) 프로젝트에 대한 소개와 더 자세한 내용은 아래 깃허브 레파지토리에서 확인할 수 있습니다. https://github.com/Prcnsi/Hacking_Team_Project GitHub - Prcnsi/Hacking_Team_Project: 팀별로 서버를 구축해서 모.. perconsi...
웹해킹 프로젝트는 팀별로 웹페이지를 만들고 서로의 웹페이지의 정보를 빼오는 모의해킹을 실습한 프로젝트입니다. 이 프로젝트는 2주동안 웹페이지를 만들고 1주일에 한 번씩 2회의 실습에 걸쳐 진행되었습니다. 프로젝트에 대한 더 자세한 소개와 내용은 아래 깃허브 레파지토리에서 확인할 수 있습니다. https://github.com/Prcnsi/Hacking_Team_Project GitHub - Prcnsi/Hacking_Team_Project: 팀별로 서버를 구축해서 모의해킹 실습!! 팀별로 서버를 구축해서 모의해킹 실습!! Contribute to Prcnsi/Hacking_Team_Project development by creating an account on GitHub. github.com 본 포스..
앞에 풀었던 문제는 다 $_GET[ ]문의 파라미터를 ‘no’라는 이름으로 했는데 여기서는 ‘id’로했다. 그러니까 앞의 걸로 치면 if($result[‘no’]==2)로 ?no=2만 붙이면 된다. 그런데 admin은 문자열이라 따옴표가 있기 때문에 addslashes가 따옴표 앞에 \를 넣어 조건문의 참 조건이랑 달라진다. 따라서 admin을 16진수로 바꾼 0x61646d696e를 id에 넣어주면 된다. 그런데 여기서 select from문을 사용했으므로 값 (as) 변수 형식으로 0x61646d696e (as) id를 입력하면 되는데 여기서 as는 생략하고 공백문자를 %09로 바꿔서 대입하면 아래와 같이 풀린다.
1.XSS XSS는 웹 해킹 공격 중 하나이다. XSS는 Cross site scripting의 약자지만 CSS가 아닌 이유는 동음이의어로 Cascading Style Sheets와 겹쳐서 XSS라고 한 다. (이와 비슷하게 CSRF도 있는데 XSS는 공격대상이 Client이고 이는 공격대상이 Server 라는 차이가 있다.) 2.XSS의 방법 크로스 사이트 스크립트라는 이름처럼 이 방법은 자바스크립트를 일반적으로 사용한다. 이를 이용해서 악성 스크립트를 기존 웹 사이트의 url에 덧붙이거나,새로 url을 만들어 유저에게 노출시키는 등으로 정 보를 빼오는 공격 방법이다. XSS자체는 url에 덧붙이는 sql 인젝션과 비슷하지만 sql은 새 스크립트를 작성 한 것을 덧붙이는게 아니라 수정한 쿼 리 문을 덧..