일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- suninatas
- forensic
- tensorflow
- 딥러닝
- Softmax Classification
- Deep_Learning
- 모두의 딥러닝
- NeuralNet
- 인공지능
- neuralnetwork
- Artificial Intelligence
- Neural Net
- TrainingDataSet
- sql_injection
- relu
- ai
- HiddenLayer
- labelImg
- 텐서플로우
- DataSet
- TestDataSet
- FC layer
- blindsqlinjection
- LogisticRegression
- DeepLearning개념
- 모두의딥러닝
- digitalforensic
- 머신러닝
- Model Ensemble
- Learning_Rate
Archives
- Today
- Total
목록blindsqlinjection (1)
InformationSecurity-Study

헤더에는 입력한 값에 대한 admin 출력 query문이 출력되는데, 이를 이용해서 pw를 알아내어야 한다. Blind Sql Injection으로, 이용해야 할 함수는 대략적으로 ascii(), substr() 등이다. 우선, - # : %23 - ' : %27 - -- 주석: 해당 주석 다음에는 꼭 %20을 함께 - substr(변수, 시작위치, 갯수) ex) substr(pw, 1, 1) pw로부터 1번째 위치에서 1개의 글자를 추출 - ascii(문자) : 문자의 아스키 코드 반환 - length(변수) : 변수의 길이 반환 을 알아두도록 하자. id는 고정되어 있고 풀이의 핵심은 pw에 있다. 먼저 pw의 길이부터 확인해보자. 앞부분은 생략하였으나 1부터 차근차근 테스트 해본다. length(p..
웹 해킹
2019. 7. 16. 13:40