Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- hacking case
- SMS-P 인증 기준 안내서 요약
- 정보보안기사
- 정보보안기사 실기
- 보안기사
- AWS
- AWS 쿠버네티스
- Autopsy
- ISMS
- AWS EKS
- forensic
- AWS Opensearch
- artifacts
- 쿠버네티스
- isms-p
- k8s
- 모의해킹
- 실습
- CFReDS
- AWS Elasticsearch
- The Sleuth Kit
- 포렌식
- AWS EKS Udemy
- 해킹
- ISMS-P 인증심사원
- iam
- TSK
- 보안
- kubernetes
- 정보보안
Archives
- Today
- Total
목록블라인드SQL인젝션 (1)
Always-Try(정보보안 및 일상)
써니나타스 - Web Challenges - 23번
#1. 23번 1-1. 문제 1-2. 풀이 역시나 그렇듯 개발자도구에서 힌트를 확인할 수 있다. guest/guest 입력 시 즉, 참 일때의 리턴 값은 다음과 같다. 힌트와 문제에서 볼 수 있듯이 admin 은 필터링 된다. 흐음.. 그리고 GET 방식으로 요청이 전달되고, 특수문자가 Percent-Encoding 되어 전달되고 있다. admin 문자열이 먹히지 않으니, admin 계정과 관련된 쿼리를 어떻게 보낼 수 있을까? ? ? ? 이 문제는 sql의 특성을 알아야 풀 수 있는 문제로 보여진다. admin을 필터링에 걸리지 않게 구문을 짤 수 있는 방법은 일단 아래 2가지이다. 1번째 방법 (+를 이용하여 문자열을 띄워쓰기 없이 합치는 것) 이건 파이썬에서도 자주 사용되는 문법이다. 바로 +를 이..
Pen Test
2021. 1. 31. 22:07