$ whoami
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
Home
  • 분류 전체보기 (116)
    • Exploit (9)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (2)
    • Wargame (82)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (7)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (25)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
블로그 내 검색
CONTACT

HACKINTOANETWORK

WEB APPLICATION BUG HUNTER, PENETRATION TESTER

CTF/CBHC 2022 (1)

  • CTF/CBHC 2022

    [CBHC 2022] Login me#2

    충북 해킹 캠프 2022 CTF 때 나온 문제인데 풀이에 사용된 코드가 남아 있어 풀이를 올려본다. Login me#2 문제는 Time based SQL injection으로 푸는 문제였다. 들어가기 전 문제를 출제해 주시고 웹 해킹에 대한 강의를 해주신 Daemon 팀 정동현님께 감사의 말씀을 드립니다. 문제를 처음 접했을때 아무 힌트가 없어 무슨 아이디로 로그인하란건지도 몰랐다. (어찌저찌해서 나중에 admin으로 로그인해야하는건지 알게됨.) 문제에 들어갔을땐 로그인 페이지만 보일 뿐이었다. (문제 캡쳐본이 없다..ㅡㅡ) id 칸에 ' or sleep(3) %23 을 넣어봄으로써 Time based SQL injection에 취약하다는 것을 알게되었고 이를 기반으로 비밀번호에 길이를 알아내기 위한 쿼..

    2022. 7. 23.

이전
1
다음
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today 0

Total 13,024

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바