떡잎마을방범대

  • 홈
  • 태그
  • 방명록

Pentesterlab #SQLInjection 1

[SQL Injection] Pentesterlab 문제 풀이1

[Example 1] 1. 소스코드 확인 가장 간단하고 필터링이 없는 코드이다. 2. SQL Injection 페이로드 입력 ' or '1=1-- 입력으로 공격에 성공하였다. 전체 테이블이 조회가 가능하다 [Example 2] 1. 소스코드 확인 공백을 필터링 한다 2. 필터링 우회 공백 대신 %09(Tab 문자)를 사용한다. → '%09or%09'1=1— [Example 3] 1. 소스코드 확인 정규표현식에 뭔가가 추가되었다 %09를 쓸 수 없다 2. 필터링 우회 %09 대신 /**/(주석) 을 사용한다. → '/**/or/**/'1=1— [Example 4] 1. 소스코드 확인 mysql_real_escape_string 함수가 추가되었다. 2. mysql_real_escape_string php에서..

Web 2022.11.02
이전
1
다음
더보기
프로필사진

떡잎마을방범대

  • 분류 전체보기 (21)
    • IoT (0)
    • Web (3)
    • Reversing (9)
      • 윈도우 악성코드 (9)
      • 문서형 악성코드 (0)
    • CTF (1)
    • Study (8)
      • IDA (5)
      • Basic Study (3)

Tag

CTF #POC #POX #PowerOfXX, Pentesterlab #SQLInjection, HTTP #HTTPS #HSTS, HSTS헤더, Linux #Assembly #파일권한 #chmod #레지스터 #compile, IDA #IDAPython #IDAPythonAPI #PythonAPI, 윈도우바이러스 #악성코드 #악성코드기초분석 #PracticalMalwareAnalysis, HTTPS프로토콜, IDA #IDAPython, SQLInjection #OWASPTop10 #Injection #WebHacking, WindowVirus #윈도우바이러스 #악성코드 #악성코드기초분석 #PracticalMalwareAnalysis,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바