gremlin에 이어서 다음 문제는 cobolt다. 문제는 다음과 같다. 위와 같이 문제의 쿼리가 나와 있다. 내용을 보면 일단 id와 pw부분에서 필터링이 되어 있는 것을 알 수 있다. 그렇게 쭉 읽어 나가다 보면 id의 결과가 admin일 때, 문제가 해결된다는 것을 알 수 있다. 일단 문제를 풀려면 id는 admin이어야 된다는 것이 제일 중요하다. pw는 무시해도 된다고 가정을 하고 문제를 풀었다. 그래서 일단 아까 앞에서 한 것처럼 앞에 쓰고 id에 admin을 써주고 나서 동일하게 나머지 뒷부분 쿼리는 무시하도록 #(%23)을 사용하여 채웠다. 다음과 같다. 위와 같이 쿼리를 채웠더니 문제가 간단하게 해결되었다. 문제를 푸는 데 있어서 일단 핵심 키포인트를 찾는 것이 상당히 중요한 거 같다. ..
다시 공부를 시작하게 되었다. 항상 글 올린다고 생각만 하다가 이제 다시 올려보려고 한다. 웹해킹은 1학년때 간단히 세미나에서 하는 부분만 보고 공부했었는데 학교에서 진행하는 랩실 교육 세미나에서 웹해킹에 대해서 배우게 되었다. 아무튼 거기서 진행하는 사이트에서 첫번째 단계 gremlin을 해결하고 그 단계에 대해 설명해보고자 한다. 일단 기본적으로 웹해킹에서도 SQL injection을 해결하기 위해서는 아무래도 DB에 대한 지식이 필요하다. 기본적인 키워드는 알고 있어야 되고 어떻게 돌아가는지를 알아야 한다. DB의 키워드에 대해서는 http://www.tutorialspoint.com/sql/index.htm 사이트를 보면서 공부를 하고 https://www.codecademy.com/ 이 사이트를..
- Total
- Today
- Yesterday
- Fin Tech
- #Forensic
- #DEFT
- #메모리
- #WinPmem
- #이미지 수정
- #캐시
- #디지털 포렌식
- ethereumj
- #Pmem
- #WinHex
- #포렌식
- #FTK
- #Volatility
- #Forensic Tools
- #수정
- #WireShark
- #GRR
- #Security
- 4차 산업혁명
- blockchain
- #tool
- #tcpdump
- #010 Editor
- #ReKall
- #EnCase
- ethereum
- #Chrome
- 이더리움
- #크롬
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |