WEB/Dreamhack (25) 썸네일형 리스트형 [WEB-dreamhack] read_flag 보호되어 있는 글입니다. [WEB-dreamhack] easy-login 보호되어 있는 글입니다. [LINE CTF 2021] babysandbox 보호되어 있는 글입니다. [WEB-dreamhack] PHPreg 보호되어 있는 글입니다. [WEB-dreamhack] blind-command 보호되어 있는 글입니다. [WEB-dreamhack] error based sql injection error based 를 이용하여 admin에 해당하는 upw를 찾으면 된다. error based 에서 사용할 수 있는 기법 1. extractvalue() 함수 이용 2. 수용가능한 double 값 이상의 값 넣어서 에러 발생시키기 가장 이해가 안되었던 기법 : extractvalue() extractvalue()함수는 2개의 인자가 필요하다. 첫번째 인자에는 xml 코드가, 두번째 인자에는 xpath 식이 들어간다. 이때, 두번째 인자인 xpath 식이 올바르지 않다면 에러 메시지에 에러 메시지에 삽입한 식의 결과가 그대로 출력된다. 이 점을 이용해서 DB정보 확인이 가능하다는 것. 첫번째 인자 : 1 두번째 인자 : concat( 0x3a , (select password from users wh.. [WEB - Wargame] login-1 보호되어 있는 글입니다. [WEB - Wargame] devtools-sources 보호되어 있는 글입니다. 이전 1 2 3 4 다음