권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

LFI wouldu Wargame.kr Root-Me 웹해킹 xss Los izeus12 N00bCTF web xss quiz HackCTF BackdoorCTF 2019 cryptography Load of Sql injection wouldyou 웹해킹 기본 webhacking.kr old #SQL Injection

최근글

댓글

공지사항

아카이브

45번 문제(1)

  • webhacking.kr 45번 문제(old)

    소스코드를 보면 id 값이 mv_convert_encoding 함수에 의해 연산된 후 쿼리문에 적용된다. 그리고 id 와 pw 에는 admin , pw 등등의 문자열이 필터링 되고, id 가 admin 이면 문제가 풀리는 조건이다. 하지만 쿼리문에서 pw 는 md5 함수로 해시화 하기 때문에 직접 admin 의 pw 값을 알아내는 것은 어려울 것이다. 그래서 id 의 값을 이앵해 SQL Injection 을 진행해야 한다. [ mb_convert_encoding ] http://php.net/manual/kr/function.mb-convert-encoding.php 불러오는 중입니다... 여기서 mb_convert_encoding 취약점이 발생하는데 mb_convert_encoding 취약점이란? 멀티..

    2019.11.22
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.