전체 글 173

21번

파라미터는 no, id, pw이다. 폼을 통해 제출하는 파라미터는 no이다.이 문제는 소스를 안 보여준다. 쿼리를 유추해야 하는데, 여러 가지 해보면서 유추해보면select * from ~ where no={$_GET[no]} or id='{$_GET[id]}' and pw='{$_GET[pw]}'이다. no가 1 일 때 guest/guest이고no가 2 일 떄 admin/???? 이다.admin의 패스워드를 알아내야 한다. 우선 length함수로 길이를 뽑아낸다.?no=2 and length(pw)=19 이제 한 글자씩 뽑는다.mid(pw,1,1)ord(mid(pw,1,1))이런 식으로 아스키 범위에서 알아내면 되는데, 너무 오래걸린다. (아스키범위 32~127)이진수로 뽑으면 한 글자당 7회의 쿼리만..

webhacking.kr SQL Injection

webhacking.kr SQL Injection 문제 3/28 시작 2 (500)7 (300) - 4/9 클리어8 (350) - 4/1 클리어9 (900) - 7/17 클리어13 (1000) - 8/22 클리어18 (100) - 3/28 클리어21 (250) - 3/28 클리어22 (500) - 8/23 클리어35 (350) - 3/31 클리어40 (500) - 3/31 클리어45 (550) - 4/3 클리어46 (300) - 3/28 클리어49 (300) - 3/28 클리어50 (450) - 3/29 클리어51 (250) - 4/3 클리어53 (350) - 3/31 클리어55 (400) - 4/9 클리어56 (250) - 3/31 클리어57 (600) - 4/3 클리어59 (200) - 7/8 클리어

sqlmap 사용법

옵션설명 -h : 도움말-hh : 상세도움말 $ python sqlmap.py -u "https://test.com/index.php" --data="id=a&pw=a" -p "pw" --random-agent --dbms=mysql --level=5 --risk=3 --threads=10 -u : URL--data : post로 넘길 때-p : 공격할 parameter--random-agent : user-agent 넣고 실행--level--dbms=mysql : dbms설정--threads : 쓰레드 설정 (속도) --dbs : DB리스트 캐내기 (Enumerate)--tables : table 리스트 캐내기--columns : 컬럼 캐내기 -D "c9" : DB지정-T "guestbook" : 테이..

웹/웹_기타 2016.03.06