GONE TO HEIP

GONE TO HEIP

  • 분류 전체보기 (44)
    • 정보보안기사 (0)
      • 시스템 보안 (1)
      • 네트워크 보안 (2)
      • 어플리케이션 보안 (0)
      • 정보보안일반 (0)
      • 정보보안관리 및 법규 (0)
    • 모바일 개발 (5)
      • 안드로이드 (5)
      • IOS (0)
    • web웹 (16)
      • bwapp 실습 (8)
      • Dreamhack wargame (5)
    • reversing 리버싱 (3)
      • 코드엔진 BASIC (3)
    • CTF_Writeup (5)
      • 리버싱 rev (1)
      • 웹 web (3)
      • 시스템 system (1)
    • cloud computing (1)
      • 이론 (1)
      • 실습과제 (0)
    • system(pwnable)시스템(포너블) (7)
      • BOF (1)
      • Dreamhack wargame (5)
  • 홈
  • 글쓰기
  • 블로그
  • 방치되어버린블로그
RSS 피드
로그인
로그아웃 글쓰기 관리

GONE TO HEIP

컨텐츠 검색

태그

substring #length #bufferoverflow #pwntools #pwngdb MacOS #맥 #php #apache 인텔맥 #깃 #깃허브 워게임 드림핵 포너블 정보보안기사 #보안기사필기 #정보보안 Shellcode 심볼릭링크 #레이스컨디션공격 #시스템보안 #정보보안 암호학 #암호화프로토콜 #네트워크 #티켓기반 pwntools #shellcraft tcp #전송계층 #포트번호

최근글

댓글

공지사항

아카이브

substring #length(1)

  • [Bee-box] blind sql injection 블라인드 인젝션 실습

    id/pw - bee/bug 입력 후 SQL injection - blind - boolean-based 선택 칼럼의 숫자를 늘려가면서 syntax error가 나지 않을 때까지 공격을 시도한다. 숫자를 7까지 늘렸을 때 해당 문구가 출력되었고 따라서 해당 페이지는 총 7개의 칼럼을 호출함을 알 수 있었다. 지금부터는 데이터 베이스명을 추측해나가는 과정이다. 데이터베이스 명을 추측하기 위해 항상 참인 문장과 database 이름의 길이를 출력하는 length함수를 and 연산자로 연결하한다. 숫자를 1부터 늘려서 계속 공격을 시도한다. 숫자를 5까지 늘렸을 때 결과 값이 참이 됨을 알 수 있었다. 다음으로는 데이터베이스명을 한 글자씩 추측해보는 과정이다. substring(database(), 시작 인덱..

    2022.07.07
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바