darkelf
or = |and = &,%26로 우회 하면 된다.
web wargame/Lord Of Injection
2020. 12. 3. 23:44
orc
id=admin이면서 비밀번호도 찾아야한다. id=admin 되어 있어서 걱정 없는데 비밀번호는 어떻게 찾지? 블라인드 sql 인젝션하면 된다. 일단 비밀번호의 길이를 알아야 한다. 이렇게 쿠키랑 url을 넣어주고 반복문으로 pw의 길이와 i값을 비교해 이쁜 비누로 h2태그가 찾아지면 비밀번호의 길이를 출력한다. 사실 continue보다는 break가 맞는거 같다. 비밀번호의 길이를 알았으면 비밀번호 한자리 씩 찾아야 한다. 첫번째 for문으로 패스워드 자리를 잡고 두번째 for문으로 값을 알아본다. query를 보면 substr을 사용했는데 substr(문자열,자리,개수)이다. 자리에 i가 들어가고 개수는 무조건 1개로 고정. 그래서 비밀번호 1개랑 char(33~126)중 맞는걸 골라 똑같이 h2태그..
web wargame/Lord Of Injection
2020. 12. 3. 23:38
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- cuckoo
- 이상탐지
- AVTP
- 회귀
- automotive
- problem statement
- Python
- 딥러닝
- 단순선형회귀
- CAN-FD
- 논문 잘 쓰는법
- AE
- 머신러닝
- json2html
- SVM
- HTML
- 차량용 이더넷
- one-to-many
- 크로스 엔트로피
- 케라스
- automotive ethernet
- porks
- 로지스틱회귀
- many-to-one
- AVB
- Ethernet
- SOME/IP
- PCA
- many-to-many
- 차량 네트워크
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함