Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Lord of SQL Injection
- ubuntu
- blind SQLi
- utmp
- goblin 3번
- ModuleNotFoundError: No module named ‘requests’
- No module named ‘requests’
- sql injection
- Lord of SQLinjection
- 가상머신 os
- btmp
- LOS 5번
- 2002(HY000)
- SQLi wargame
- 1819 (HY000):
- UTM
- 우분투
- M2
- Union SQL Injection
- mocOS
- sqli
- Kail Linux
- Error Based SQL Injection
- docker compose
- XAVIS
- los.rubiya.kr
- SQL i
- MySQL
- Python requests 설치
- str_replace함수
Archives
- Today
- Total
목록blind SQLi (1)
klaus
[Lord of SQL Injection] ORC 4단계(feat. blind based SQLi)
이번 문제를 풀면서 파이썬에 중요성을 알게 되었습니다.... 0.ORC 나무 위키에서 검색한 오크 모습입니다. 오크 하면 리니지 밖에 생각이 안 나는데...... 무섭게 생겼네요 1. ORC 문제 및 코드 분석 분석 먼저, query를 보면 아이디 부분에 admin으로 고정되어 있고, pw 파라미터 값을 찾아 입력해서 문제를 풀어야 할 것 같습니다. preg_match()함수를 통해 /prob|_|\.|\(\)와 대소문자 필터링되고, WHERE를 $query = "select id from prob_orc where id='admin' and pw='{$_GET[pw]}'"; echo "query : {$query} "; $result = @mysqli_fetch_array(mysqli_query($db..
모의해킹/Wargame
2022. 11. 26. 12:32