flick
close
프로필 사진

flick

github: @hy-0n

  • 분류 전체보기 (26)
    • 코딩 알고리즘 (5)
      • C \ C++ (5)
    • web (18)
      • web (11)
      • 웹 해킹 (7)
    • ect. (2)
      • project (2)
  • 홈
  • 태그
  • 방명록
sql injection bypass WAF Advanced 문제 풀이

sql injection bypass WAF Advanced 문제 풀이

Boolean-based SQL injection블라인드 SQL 인젝션의 한 유형으로, 웹 애플리케이션이 SQL 쿼리 실행 결과로 데이터베이스의 실제 내용을 직접 출력하지 않고 참과 거짓의 결과에 따라 웹 페이지의 응답이 달라지는 것을 이용하는 것이다.>>가장 많이 쓰인다( 특히 브루트포싱 )Time Based SQL Injection블라트트 SQL 인젝션의 한 유형으로, 시간 지연을 이용하여 쿼리가 참인지 거짓인지 판별하는 공격이다. 결과는 항상 동일하게 나오므로 결과를 보고 공격의 성공 여부를 결정하는 것이 아닌 시간 지연이 되는지를 보고 성공 여부를 결정한다.>> boolean-based SQLi를 사용할 수 없는 특수 상황에 많이 쓰인다WAF웹 어플리케이션 방화벽을 의미한다. 웹 방화벽은 외부로부..

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 8.
baby-union 문제 풀이 + 여러 sql injection 방식

baby-union 문제 풀이 + 여러 sql injection 방식

일단 이 문제를 풀기 위해 필요한 sql injection의 여러 방식과 구문들을 알아보겠다.Boolean-based SQL injection블라인드 SQL 인젝션의 한 유형으로, 웹 애플리케이션이 SQL 쿼리 실행 결과로 데이터베이스의 실제 내용을 직접 출력하지 않고 참과 거짓의 결과에 따라 웹 페이지의 응답이 달라지는 것을 이용하는 것이다.>>가장 많이 쓰인다( 특히 브루트포싱 )Time Based SQL Injection블라트트 SQL 인젝션의 한 유형으로, 시간 지연을 이용하여 쿼리가 참인지 거짓인지 판별하는 공격이다. 결과는 항상 동일하게 나오므로 결과를 보고 공격의 성공 여부를 결정하는 것이 아닌 시간 지연이 되는지를 보고 성공 여부를 결정한다.>> boolean-based SQLi를 사용할 ..

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 8.
simple_sqli_chatgpt 문제 풀이

simple_sqli_chatgpt 문제 풀이

메인 화면이다.코드를 한번 보겠다.계정이 두개가 보인다.일단 sql injection이 가능한지 확인 해보겠다' 만 작성해서 로그인을 해보았더니역시 500에러가 뜨면서 sqli가 통하는것을 볼 수가 있다.그래서 바로다가 'or 1=1 limit 1,1-- 1 이코드를 써주었다.간단히 원래 sqli 할떄 사용하는 'or 1=1 -- 에서limit n, m 라고 sqli 구문인데 n번째 인덱스 m 개 가져온다는 뜻입니다게스트 계정은 'or 1=1 limit 0,1-- 이고요 ( 0 인덱스에 게스트 계정 존재 )어드민 게정은 'or 1=1 limit 1,1-- 입니다 ( 1번째 인덱스에 어드민 계정 존재 )계정들의 위치는 app.py를 참고하였다(만약 틀리더라고 다 해보면 된다)바로다가 플래그가 나왔다

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 6.
BypassIF 문제 풀이

BypassIF 문제 풀이

BYpassIF문제를 풀어보도록 하겠다.우선 메인 화면이다.일단은 코드를 보도록 하겠다일단 filter_cmd 함수부터 보겠다뭐가 잔뜩 필터링이 되어있다플래그 페이지이다.일단 딱 보기에는 cmd를 공백으로 두고 key값이 key값이면 플래그를 주는것으로 보인다그래서 나는 처음에 여러 삽질을 많이 했다진짜 진짜 진짜 삽질을 많이 하고 또 했다. 풀이 소스 코드를 잘 읽자근데 아주 놀랍게도난 예외처리에 Timeout! 되어있길래 오류 코드인줄 알았다.그런데 이 코드가 문제를 푸는 길이었다그래서 바로다가 타임 아웃을 시켜주려 했는데....cmd input이 아닌 key값을 받고있었다그래서 바로다가 개발자 도구를 키고 를 넣어주었다그래서 바로 입력으로 "sleep 6" 를 넣어주었고6초뒤에 바로 나는 admin..

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 6.
sqli, command injection 문제 풀이

sqli, command injection 문제 풀이

simple_sqli 문제일단 기본 메인 화면이다코드를 확인해보겠다.들어오자마자 db가 환영을 해준다.일단 계정이 보인다guest 계정과 admin 계정인데 일단 알겠다로그인 페이지 이다userid를 입력 받고 userpassword를 입력 받고 admin이면 flag를 주는것 같다password를 알 수 없는 상황에서 어떻게 로그인 할 수 있을까..? 풀이일단 sqli가 통할것같다일단 확인을 위해 아이디에 "만 입력을 해보았다만약 뭐 막아둔게 없으면 "가 3개가 생기게되어 500에러가 뜰것이다역시 통한다500에러가 뜨며 비정상적인 상태를 보인다 그래서 바로 admin" -- 1 를 아이디에 입력을 하였다간단히 해석을 하면admin으로 id를 입력하고, "를 사용하여 입력을 끝내 주었고, -- 즉 주석을..

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 5.
XSS , CSRF 문제 풀이

XSS , CSRF 문제 풀이

xss-1 문제일단 메인 화면이다.각 페이지가 무슨 기능인지 알아보기 위해 코드를 보겠다vuln페이지 이다param 값을 받아와서 그대로 반환하는 페이지 인것같다.flag 페이지 이다이것은 flag 페이지 에서 사용된 check xss 함수와 read_url 합수 이다flag 페이지는 쿠키와 함께 param 값을 보내는 페이지 인것 같다.memo 페이지이다memo 페이지는 말 그대로 memo 값을 받아와서 그대로 보여주는곳 인것같다. 풀이 일단 계획은 flag 페이지에서 vuln페이지를 이용해 memo 페이지에 memo 값을 쿠키로 해서 보내는것이다그래서 flag 페이지에서 문을 작성 하였고그 결과 이렇게 flag가 출력 되는것을 볼 수있다 xss-2 문제이번에는 xss - 2 문제인데 언뜻 보기에는 ..

  • format_list_bulleted web/웹 해킹
  • · 2025. 11. 4.
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • 5
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 (26)
    • 코딩 알고리즘 (5)
      • C \ C++ (5)
    • web (18)
      • web (11)
      • 웹 해킹 (7)
    • ect. (2)
      • project (2)
인기 글
전체 방문자
오늘
어제
Copyright © 이게뭐에요? 모든 권리 보유.
SKIN: Copyright © 쭈미로운 생활 All rights reserved. Designed by JJuum.
and Current skin "dev-roo" is modified by Jin.

티스토리툴바