상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 기존 문제들과 쿼리문 형식이 바뀌었다. pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_assassin where pw like '' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. ‘, “ 문제를 풀기 위해서는 id의 값이 admin이어야 한다. if(preg_match('/\\'/i', $_GET[pw])) exit("No Hack ~_~"); $query = "select id from prob_a..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 기존 문제들과 쿼리문 형식이 바뀌었다. query : select 1234 fromprob_giant where 1 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. 공백, \n, \r, \t 문자 16진수(Hex) 설명 tab %09 \t 필터링 line feed %0a \n 필터링 vertical tab %0b form feed %0c carriage return %0d \r 필터링 /**/ 길이 초과 문제를 풀기 위해서는 shit이라는 파라..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터, no 파라미터가 있다. select id from prob_bugbear where id='guest' and pw='' and no= 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. no 변수에는 prob, (_), (.), () 라는 문자열을 필터링하는 것을 보아 prob라는 테이블 접근과 함수사용을 막는 것 같다. pw 변수에는 ‘, “ 문자열을 제한하고 있다. 추가로 no ..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터, no 파라미터가 있다. query : select id from prob_darkknight where id='guest' and pw='' and no= 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. 아래 조건문을 보면 특수문자들과 pw에는 싱글쿼터(‘)를 필터링 하고, no에는 싱글쿼터(‘), substr, ascii, = 을 필터링 하고 있다. addslashes() 함수를 사용하여 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 ..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터가 있다. query : select id from prob_golem where id='guest' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. 아래 조건문을 보면 특수문자들과 or, and, substr 을 필터링 하고 있다. addslashes() 함수를 사용하여 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)**에 해당한다. 문제를 풀기 위해서는 ad..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw, 그리고 뒤에 and 1=0이라는 거짓 수식이 붙어있다. query : select id from prob_skeleton where id='guest' and pw='' and 1=0 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. 아래 조건문을 보면 특수문자들을 필터링 하고 있다. 문제를 풀기 위해서는 id의 값이 admin 이어야만 풀리게 되어있다. if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[pw])) exit("No ..
Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기 Pipedream과 RequsetBin를 사용한다. Pipedream : HTTP 요청에 대한 패킷을 확인해 응답을 보여주는 사이트 RequsetBin : HTTP와 Webhook 정보를 요청/수집할 수 있는 사이트생성 방법은 아래와 같다. 두 사이트에서 회원가입 후 서비스를 사용할 수 있다. https://requestbin.com/?gclid=EAIaIQobChMI0_28ua-O7wIVB6qWCh31CAMwEAAYASAAEgLUjPD_BwE https://pipedream.com/ Pipedream 페이지에서 왼쪽 카테고리의 Sources 페이지로 이동 후 New 버튼을 눌러 생성한다. 해당 버튼을 누르면 아래와 같은 화면을..