Hacking

Hacking Web

[Lord of SQL injection] 25~32

25. green_dragon   문제 코드. 아래는 쿼리.   처음으로 이중 조건문이 등장했다. id와 pw를 두 번 체크하여 admin을 얻어와야 한다. […]

Hacking Web

[Lord of SQL injection] 17~24

17. zombie_assassin   문제 코드. 아래는 쿼리.   이 문제에서 주목할 부분은 strrev 함수이다. 이는 문자열을 뒤집는 함수이다. 그러면 그냥

Hacking Web

[Lord of SQL injection] 9~16

9. vampire   문제코드. 아래는 쿼리.   쿼리는 동일하다. 이번엔 다른 방법으로 필터링을 하고 있다.   strtolower 함수를 통해 소문자로

Hacking Web

[Lord of SQL injection] 1~8

1. gremlin   문제 파일이다. 주어진 쿼리는 다음과 같다.   문제 파일의 if($result['id']) solve("gremlin"); 부분을 보면 쿼리의 결과로 id를 얻어오기만

Hacking Web

[XSS game] Level 4-6

<Level 4> 사용자가 제공한 데이터의 모든 bit는 정확하게 escape 되어야 한다 그것이 나타나게 될 페이지의 context에 맞게? 흠 무슨 소린지

Hacking Web

[XSS game] Level 1-3

<Level 1> query 부분을 보면, 우리가 입력한 값을 받아서 그대로 html에 반영하여 화면에 출력해준다. 따라서 search 부분에 <script>alert(1)</script>를 그대로 작성하면

Hacking Web

[PortSwigger] Exploiting XSS to perform CSRF

이번엔 전전 문제와 같이 블로그 코멘트 부분에 stored XSS 취약점이 존재한다고 한다. 그리고 문제를 해결하기 위해서는 CSRF 공격을 통해 블로그의

위로 스크롤