떡잎마을방범대

  • 홈
  • 태그
  • 방명록

Pentesterlab #SQLInjection 1

[SQL Injection] Pentesterlab 문제 풀이1

[Example 1] 1. 소스코드 확인 가장 간단하고 필터링이 없는 코드이다. 2. SQL Injection 페이로드 입력 ' or '1=1-- 입력으로 공격에 성공하였다. 전체 테이블이 조회가 가능하다 [Example 2] 1. 소스코드 확인 공백을 필터링 한다 2. 필터링 우회 공백 대신 %09(Tab 문자)를 사용한다. → '%09or%09'1=1— [Example 3] 1. 소스코드 확인 정규표현식에 뭔가가 추가되었다 %09를 쓸 수 없다 2. 필터링 우회 %09 대신 /**/(주석) 을 사용한다. → '/**/or/**/'1=1— [Example 4] 1. 소스코드 확인 mysql_real_escape_string 함수가 추가되었다. 2. mysql_real_escape_string php에서..

Web 2022.11.02
이전
1
다음
더보기
프로필사진

떡잎마을방범대

  • 분류 전체보기 (21)
    • IoT (0)
    • Web (3)
    • Reversing (9)
      • 윈도우 악성코드 (9)
      • 문서형 악성코드 (0)
    • CTF (1)
    • Study (8)
      • IDA (5)
      • Basic Study (3)

Tag

HTTPS프로토콜, SQLInjection #OWASPTop10 #Injection #WebHacking, Pentesterlab #SQLInjection, IDA #IDAPython, 윈도우바이러스 #악성코드 #악성코드기초분석 #PracticalMalwareAnalysis, Linux #Assembly #파일권한 #chmod #레지스터 #compile, IDA #IDAPython #IDAPythonAPI #PythonAPI, HTTP #HTTPS #HSTS, HSTS헤더, CTF #POC #POX #PowerOfXX, WindowVirus #윈도우바이러스 #악성코드 #악성코드기초분석 #PracticalMalwareAnalysis,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바