URL : http://natas15.natas.labs.overthewire.org/ id : natas15 password : TTkaI7AWG4iDERztBcEyKV7kRXH1EZRB (2023. 05 기준) natas14 와 이어지는 sql injection 문제입니다. username 필드에 값을 입력하고 존재여부에 대해 결과를 나타내주네요. 소스코드를 살펴봅시다. natas14 와 마찬가지로 " or 1=1# 구문으로 sql injection 을 하면 되는거 아닌가? 싶지만 그저 This user exists 라는 페이지만 나타낼 뿐입니다. 코드를 자세히 살펴볼까요 /* CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password..
URL : http://natas14.natas.labs.overthewire.org/ id : natas14 password : qPazSJBmrmU7UQJv17MHk1PGC4DxZMEP (2023. 04 기준) username 과 password 를 입력받는 페이지입니다. sql injection 의 느낌이 스물스물 올라옵니다. 역시나 간단한 select 쿼리가 들어간 구조입니다. SQL Injection 을 활용하려면 Database 를 간단히 설명해야 하는데 이는 범주가 넓고 제반 환경이 필요하기 때문에 여기서는 다루지 않지만 sql 에 대해 간단히 개념을 익히고 연습해보고 싶다면 아래 사이트를 추천합니다. https://sqlzoo.net/ SELECT basics - SQLZOO Checkin..
리눅스에서 diff 명령어는 두 개의 파일을 비교하여 차이점을 보여주는 유용한 도구입니다. diff 명령어에는 여러 옵션이 있으며, 각 옵션은 다양한 비교 및 출력 설정을 제공합니다. 일반적인 diff 명령어의 사용법은 다음과 같습니다: diff [옵션] 파일1 파일2 여기서 "파일1"과 "파일2"는 비교하고자 하는 두 개의 파일입니다. diff 명령어의 일반적인 옵션은 다음과 같습니다: - `-q` 또는 `--brief`: 파일이 동일한지 여부만 출력합니다. - `-r` 또는 `--recursive`: 디렉토리를 재귀적으로 비교합니다. - `-c` 또는 `--context`: 컨텍스트 포맷으로 출력합니다. 변경된 부분 주변의 일부 내용도 함께 보여줍니다. - `-u` 또는 `--unified`: 통합 ..
- Total
- Today
- Yesterday
- Encode
- tr
- ssh
- HTTPS
- 리터럴
- Bandit
- natas7
- 웹보안
- nc
- 압축파일
- bz2
- find
- solution
- OpenSSL
- BASE64
- 리눅스
- 풀이
- Strings
- tar
- gz
- over the wire
- java
- Linux
- Natas
- X32
- OverTheWire
- 32bit
- grep
- 웹보안공부
- SSL
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |