일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 1819 (HY000):
- MySQL
- XAVIS
- goblin 3번
- Error Based SQL Injection
- ubuntu
- No module named ‘requests’
- utmp
- blind SQLi
- 가상머신 os
- sql injection
- Union SQL Injection
- 2002(HY000)
- str_replace함수
- btmp
- SQL i
- Kail Linux
- LOS 5번
- UTM
- SQLi wargame
- mocOS
- Lord of SQLinjection
- 우분투
- M2
- Python requests 설치
- ModuleNotFoundError: No module named ‘requests’
- docker compose
- Lord of SQL Injection
- los.rubiya.kr
- sqli
- Today
- Total
목록일상 (74)
klaus
0.자이언트 1. 전체 코드 2. 중요코드 분석 if(strlen($_GET[shit])>1) exit("No Hack ~_~"); if(preg_match('/ |\n|\r|\t/i', $_GET[shit])) exit("HeHe"); $query = "select 1234 from{$_GET[shit]}prob_giant where 1"; if($result[1234]) solve("giant"); 1) strlen함수를 보면 shit의 입력값의 길이는 1보다 작아야 합니다. 2) Preg_match함수를 보면 - (공백) - \n - \r - \t 을 필터링합니다. 3) query를 보면 from와 prob_giant사이에 GET [shit] 입력해주면 solve 됩니다. 3. solve 먼저, 공..
0. 버그베어 난 진짜 리니지를 좋아했었나, 생각나는 건 리니지 밖에 없었다..... 1. 전체 코드
0.들어가기 커리큘럼 - 파일 다운로드 공격 개념 - 파일 다운로드 취약점 보안 지난 주 Webshell 2번 문제 풀이 [힌트] 업로드 시 업로드 파일의 확장자 필터링 ==> 자물쇠로 문을 잠궜는데 문 고리에 열쇠를 같이 놓은 경우(???) 즉, 클라이언트 측에서 필터링!!! 고양이에게 생선가게를 맞긴 경우라고 할 수있다. 추가적으로 서버 측 필터링하여도 웹셀 파일이 업로드 되는 경우도 있다. 예를 들어 파일 업로드 되고 난 후 파일 검사를 하는 경우!( 개발자 실수인가?) 또한, 파일 업로드 될 때, 이름이 바뀌는 경우도 종종있다고 합니다. 예를 들어 날짜로 저장되는 경우로 잘 확인해봐야합니다. == > 221215_1, 221215_2, 221215_3 와 같은 경우입니다. 1. 파일 삽입(File..
0. 다크나이트 다크나이트를 검색하면 batman만 나온다..ㅎㅎ php마이페이지를 만들다가 힘들어서 문제하나를 풀어봅니다.(?) 1. 전체 코드 2. 주요 코드 분석 if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); if(preg_match('/\'/i', $_GET[pw])) exit("HeHe"); if(preg_match('/\'|substr|ascii|=/i', $_GET[no])) exit("HeHe"); $query = "select id from prob_darkknight where id='guest' and pw='{$_GET[pw]}' and no={$_GET[no]}"; 먼저, preg_match함수를 확인해보면..
1회차 인강 정리 [+] 출제 경향 파악 [필기] 이론편의 내용 전체 파악하기 (폭넓게) [실기] 자주 출제되는 영역 파악하기 [+] 시험준비는 실기까지 !!!한번에 [점수] 목표 필기 80점, 실기 70점 목표! [공부방법] 직접 쓰면서 연습하기 [+] 공부방법 [인강] 2회차 듣기 그다음 속성강의/요약집/400제 풀어보기 ==> 그다음 문제풀어보기 무조건 인강을 들으면 인강의 반은 블로그에 글쓰면서 복습하기. 2023 알기사 기준 작성
0. 들어가기 오버로딩 : 같은 이름의 함수(메서드)를 여러 개 정의하고 매개변수의 유형과 개수를 다르게 설정하여 다양한 유형의 호출 응답을 가질 수 있도록 하는 기술 (== 새로운 메서드 정의) 오버라이딩 : 상위 클래스가 가지고 있는 메서드를 하위 클래스가 재정의해서 사용하는 기술(==상속받은 메서드의 내용만 변경) 참고 : 오버로드 및 오버로딩 1. 파일 업로드 취약점 공격자가 웹사이트의 파일 업로드 기능을 악용하여 인가받지 않은 파일을 서버에 임의로 업로드할 수 있는 취약점 [-] 발생 가능한 위치 게시판, 서류제출, 프로필 사진 및 업데이트 ==> 파일을 선택하고 올릴 수 있는 모든 곳에서 발생 가능 [+] 공격 시나리오 1. 웹 서버에 실행 가능한 파일 업로드(웹 셀) 2. deface 공격 ..
정신이 하나도 없다... 일본여행 다녀오고 바로 수업이라니.. 0. 들어가기 [커리큘럼] SCRF 문제 풀이 및 대응 방안 수업시작 후 동기부여 및 불안한 마음에 대해 용기를 주셨다. [버려야하는 마인드] - 아 몰라!!!!!!라는 마인드를 버려야한다. ==>진짜 게시판 개발하면서 느낀점이 그렇다. 여러 블로그를 보면서 작성하는데 밤잠을 설치면서 한거같다. - 모든 일에 대해 왜???이렇게 될까? 라는 호기심, 궁금증으로 접근을 하다보면 풀리게 된다. 그리고 해킹대회에 대한 이야기를 했다. 해킹대회를 도전해보는 것도 경험상으로 좋다는 이야기를 했다. 입상을 하라는 이야기가 아닌 문제를 풀어보고 노력해보고 최근 해킹 동양도 파악하는데 도움이되고 결국은 많은 문재를 풀어보라는 뜻이였다. 자만하지말고 겸손해져..
0. 들어가기 [커리큘럼] - CRSF : XSS 차이 구분 : CSRF 실습 [+] 자격증 - 이직 전에 정보보안기사 취득하자! 이직 후에 OSCP 목표 침투 테스트[Pentest] : 정보 수집, 취약점 찾기, 셀 획득하기 등등 - Q : 모의 해킹 프로젝트와 침투 테스트 프로젝트의 차이점? A : 웹 해킹 프로젝트 : 사이트 주소, 도메인 주소, URL 등을 제공받아 정해진 곳만 공격! 모바일 웹 해킹 프로젝트 : 안드로이드, IOS 침투 테스트 프로젝트 : 해당 기업에서 해킹 의뢰를 통해 그냥 공격해서 뚫어주세요! OA 침투 : IP주소를 받고 알아서 해킹해주세요!(+wifi 해킹) 즉, 정해진 곳만 공격하느냐 와 무차별 공격하느냐의 차이인 것 같다. 그리고 회사에 대한 이야기를 했는데 큰 물(?..
0. golem 오픈 때부터 지금까지 하고 있는.... 1. 전체코드 2. 주요 코드 분석 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/or|and|substr\(|=/i', $_GET[pw])) exit("HeHe"); $query = "select pw from prob_golem where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("golem"); preg_match를 ..
0.skeleton 1. 전체 코드 2. 주요 코드 분석 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); $query = "select id from prob_skeleton where id='guest' and pw='{$_GET[pw]}' and 1=0"; if($result['id'] == 'admin') solve("skeleton"); 필터링 preg_match함수를 통해 prob와 문자_,.,(.)필터링 되어 있습니다. SQL문을 보면 id=guest로 고정되어 있고 패스워드 뒤에 and 1=0으로 거짓 값이 들어있습니다. 그리고 클리어 조건은 id가 admin이어야 합니다. ?pw=0'+or+id='admin'%23을 ..