Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 자바스크립트
- Oracle SQL
- 자바스크립트 객체
- 카카오프로젝트100
- 자바스크립트 jQuery
- ES6
- 보안뉴스
- 자바스크립트 element api
- 카카오프로젝트
- 자바스크립트 API
- 파이썬
- 깃허브
- 자바스크립트 prototype
- 보안뉴스요약
- 다크웹
- 카카오프로젝트 100
- oracle db
- 보안뉴스 요약
- javascript
- numpy
- 보안뉴스 한줄요약
- oracle
- 자바스크립트 node
- 보안뉴스한줄요약
- 오라클
- 자바스크립트 기본 문법
- GIT
- php
- 랜섬웨어
- python
Archives
- Today
- Total
FU11M00N
Lord Of Injection gremlin(1) 단계 본문
로드오브 인젝션의 첫번째 문제인 gremlin 이다.
먼저 코드먼저 분석하자면
preg_math 함수가 보이는데 이 함수는 정규식을 표현하는것으로 '/' 으로 시작한다.
이 문제에서 들어가면 안되는 단어와 특수문자는 prob , _(언더바) , ( ) 이다.
그리고 mysql_fetch_array 부분이 보인다. 이것은 값을 배열로 가져오겠다는 뜻이다.
여기서 중요한점은 mysql을 사용한다는것이다 mysql의 주석은 # , -- , /* */ 이다.
하지만 -- 의 주석은 반드시 한 칸의 공백이 들어가야 인식이된다.
그 다음 코드를 보자면 $query 부분에 SQL 쿼리를 생성시키는 시키는모습이 보이는데 인자값으로
$_GET[id]와, $_GET[pw]의 값을 받는다. 즉 $_GET[pw]는 사용자가 임의로 변경시킬 수 있는 입력 값이다.
$query 문이 실행되었을 때, 만족되는 값이 하나라도 나타나면 성공으로 보인다.
-- 뒤에 오는 것들은 모두 주석으로 처리된다.
%27은 여기서 URL 인코딩이 된 값으로 ' 문자(싱글쿼터)를 뜻한다!
URL창에 ? 으로 이어줘서 id=' or 1=1 -- 를 써준다
id= ' or 1=1은 쿼리의 결과를 참으로 만들어주는 구문이다!!
그럼 Clear가 뜨면서 1단계는 성공이다.
'Web Hacking > Lord of injection' 카테고리의 다른 글
Lord Of Injection darkelf(6)단계 (0) | 2019.10.28 |
---|---|
Lord Of Injection wolfman(5)단계 (0) | 2019.10.28 |
Lord Of Injection orc(4)단계 (0) | 2019.10.28 |
Lord Of Injection goblin(3) 단계 (0) | 2019.10.27 |
Lord Of Injection cobolt(2) 단계 (0) | 2019.10.27 |
Comments