일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- sqli
- sql injection
- ubuntu
- Kail Linux
- M2
- 1819 (HY000):
- Python requests 설치
- UTM
- los.rubiya.kr
- goblin 3번
- 우분투
- Error Based SQL Injection
- SQL i
- blind SQLi
- Lord of SQLinjection
- mocOS
- ModuleNotFoundError: No module named ‘requests’
- No module named ‘requests’
- 2002(HY000)
- docker compose
- SQLi wargame
- str_replace함수
- 가상머신 os
- btmp
- XAVIS
- MySQL
- Union SQL Injection
- Lord of SQL Injection
- LOS 5번
- utmp
- Today
- Total
목록전체 글 (74)
klaus
0.자이언트 1. 전체 코드 2. 중요코드 분석 if(strlen($_GET[shit])>1) exit("No Hack ~_~"); if(preg_match('/ |\n|\r|\t/i', $_GET[shit])) exit("HeHe"); $query = "select 1234 from{$_GET[shit]}prob_giant where 1"; if($result[1234]) solve("giant"); 1) strlen함수를 보면 shit의 입력값의 길이는 1보다 작아야 합니다. 2) Preg_match함수를 보면 - (공백) - \n - \r - \t 을 필터링합니다. 3) query를 보면 from와 prob_giant사이에 GET [shit] 입력해주면 solve 됩니다. 3. solve 먼저, 공..
0. 버그베어 난 진짜 리니지를 좋아했었나, 생각나는 건 리니지 밖에 없었다..... 1. 전체 코드
0.들어가기 커리큘럼 - 파일 다운로드 공격 개념 - 파일 다운로드 취약점 보안 지난 주 Webshell 2번 문제 풀이 [힌트] 업로드 시 업로드 파일의 확장자 필터링 ==> 자물쇠로 문을 잠궜는데 문 고리에 열쇠를 같이 놓은 경우(???) 즉, 클라이언트 측에서 필터링!!! 고양이에게 생선가게를 맞긴 경우라고 할 수있다. 추가적으로 서버 측 필터링하여도 웹셀 파일이 업로드 되는 경우도 있다. 예를 들어 파일 업로드 되고 난 후 파일 검사를 하는 경우!( 개발자 실수인가?) 또한, 파일 업로드 될 때, 이름이 바뀌는 경우도 종종있다고 합니다. 예를 들어 날짜로 저장되는 경우로 잘 확인해봐야합니다. == > 221215_1, 221215_2, 221215_3 와 같은 경우입니다. 1. 파일 삽입(File..