본문 바로가기

컴터 때찌/E​xperience

SQL injection을 방지하는 위해 사용하는 두가지 방법 php에서 mysql을 이용해서 ip/pw를 불러 올때 일반적으로 아래와 같이 사용한다 $result=mysql_query("select leo from jin where id='$_GET[id]' and pw='$_GET[pw]'")); 그리고 기본적인 SQL injection 공격은 ' or 1=1# 와 같이 이루어진다 그러면 우리의 쿼리는 $result=mysql_query("select leo from jin where id='' or 1=1# and pw='$_GET[pw]'")); 이런식으로 들어 가서 1=1으로 참이 되고 mysql 의 주석인 #이 뒷부분을 주석 처리 하게 되서 우회 하게 되는 것이다 결국 single quotes가 문제가 되는 건데 이런 쿼터를 방지 하는 두가지 방법이 있다.. 더보기
mysql table 보기 일반적인 mysql 컬럼 보는 방법은 union select table_name,column_name from information_schema.columns 이런식으로 많이들 본다 procedure을 사용해서 보는 방법이 있어 소개 하려한다 SELECT id, name, pass FROM users WHERE id = x while x is our injection point. Now you can use x = 1 PROCEDURE ANALYSE() to get all column names, including the database and table name currently selected. You will see something like this: test.users.id test.users... 더보기
addslashed() 함수 우회법 이전 글에서 mysql의 함수를 우회 하기 위해 addslashed 함수를 사용한다고 했다 그리고 아래 주소들에서 해당 함수의 우회 법을 찾았다 http://hi.baidu.com/b14ckb0y/blog/item/c0bc0503e5d3a5074bfb51b6.html http://blog.sina.com.cn/s/blog_4e41d2090100a4bc.html http://bbs.yxlink.com/archiver/tid-147.html http://blog.163.com/hack__eye/blog/static/11355884420097280405537/ character set이 'GBK'로 되어 있을때 %bf%27 %c1%27 %cf%27%20 위와 같은 방법으로 싱글 쿼터를 대신할수 있다 위의 방법.. 더보기
위키 백과 [ Hotspot ] http://en.wikipedia.org/wiki/Hotspot_%28Wi-Fi%29 더보기
무선 http://px.tistory.com/1345 더보기
exec_shield exec_shield 더보기
2.6.31 exploit 보호되어 있는 글입니다. 더보기
system hacking 참고문서 1. 쉘코드 작성 2. Buffer overflow in 2.4 Kernel 3. Format string bug in 2.4 Kernel 더보기
linux-2.6.30.1.tar.gz linux-2.6.30.1 fs/binfmt_elf.c fill_prstatus 더보기