전체 글(303)
-
SQL ZOO[MySQL]Using Null
NULL을 비교할때에는 =, 를 통해 연산을 할수없고 IS NULL을 사용해야합니다 -> NULL의 비교연산을 통해 TRUE, FALSE가 될수없고 제 3인 값인 UNKNOWN으로 간주됨 ex) NULL IS NULL = TRUE / NULL IS NOT NULL = FALSE / 3 IS NULL = FALSE / 3 IS NOT NULL = TRUE 3 = NULL -> UNKNOWN / 3 != NULL -> UNKNOWN / NULL = NULL -> UNKOWN cf) NULL의 특징 - 기본적인 의미 = UNKNOWN [0과 다름] - NULL과 관련된 연산은 모두 NULL값으로 출력됨 - SELECET절에서 NULL비교연산시 -> UNKNOWN -> 오류발생 / WHERE절에서 NULL비교연..
2022.03.20 -
level24[old]
이번시간에는 level24을 풀어보겠습니다 공부하는 입장이라 틀린것이 있더라도 양해부탁드리겠습니다 level24에 들어가니 client ip와 agent값이 나옵니다 그리고 Wrong IP!라는 문구도 보이네요 일단 view-source를 클릭해 소스코드를 봤습니다 extract함수는 배열속의 키값을 변수화 시켜줍니다. ex) $str[x]=3; $str[y]=4; extract(str) -> x=3, y=4출력 $_SERVER와 $_COOKIE값을 변수화 시켜줍니다. $REMOTE_ADDR를 ip변수에다 저장하는데 $REMOTE_ADDR는 수퍼전역변수인 $_SERVER의 내부속성으로 현재보고있는 ip주소를 반환합니다. $HTTP_USER_AGENT를 agent변수에다가 대입합니다. $HTTP_USER_..
2022.03.19 -
level18[old]
이번시간에는 level18을 풀어보겠습니다 공부하는 입장이라 틀린것이 있더라도 양해부탁드리겠습니다 level18번을 클릭했더니 sql injection이라는 문제가 뜹니다 * sql injection : sql injection(SQL 삽입, SQL 주입으로도 불린다)은 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식을 말합니다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스케이핑하지 못했을 경우에 발생한다고합니다. reference check : https://namu.wiki/w/SQL%20injection * 일단 아무 값인 0을 입력했더니 아무런 반응이 없네요 view-source를 눌러서 소스코드를 보았습니다 빨간색으로 박스표시된 ph..
2022.03.18 -
Superglobal variables
php를 공부하는 와중에 중요한 중요한 내용일것 같아서 작성했습니다... 워낙 기본적인 내용이라 아시는 분들은 그냥 넘어가셔도 좋고 공부를 하는 입장으로 복습겸 기록하는 거니 틀린 것이있더라도 양해 부탁드립니다 Superglobal variables? Php안에 미리 정해놓은 변수들이고 범위에 상관 없이 항상 접근이 가능하며 함수, 클래스, 파일 등으로 부터도 어떤 특별한 수행을 할 필요 없이 접근이 가능합니다... Kinds of Superglobal variables $GLOBALS 어느 전역변수를 접근할수있는 배열변수 $_SERVER 헤더, 경로, 그리고 스크립트 위치에 대한 정보를 담고 있는변수 $_REQUEST HTML form 제출이후 데이터수집변수[POST, GET, COOKIE방식으로 넘어..
2022.03.17 -
URL Encoding Table
CharacterFrom Windows-1252From UTF-8 space %20 %20 ! %21 %21 " %22 %22 # %23 %23 $ %24 %24 % %25 %25 & %26 %26 ' %27 %27 ( %28 %28 ) %29 %29 * %2A %2A + %2B %2B , %2C %2C - %2D %2D . %2E %2E / %2F %2F 0 %30 %30 1 %31 %31 2 %32 %32 3 %33 %33 4 %34 %34 5 %35 %35 6 %36 %36 7 %37 %37 8 %38 %38 9 %39 %39 : %3A %3A ; %3B %3B %3E %3E ? %3F %3F @ %40 %40 A %41 %41 B %42 %42 C %43 %43 D %44 %44 E %45 %45..
2022.03.17 -
level26[old]
이번시간에는 level26을 풀어보겠습니다 공부하는 입장이라 틀린것이 있더라도 양해부탁드리겠습니다 level26에 접속하는 검은색 화면에다 view-source라는 링크밖에 보이지 않습니다 일단 클릭해봅니다 두번째 php부분을 보면 preg_match로 GET방식으로 불러온 id값에 admin이 있다면 no출력을하고 urldecode한 id값을 id에 저장합니다 (구글링을 해보니 php에 인코딩, 디코딩을 할수있는함수가 있더군요...(urlencode(), urldecode()) 오랜만에 php를 보니 까먹었네요...공부좀해야될것같습니다...) 그 후 id값이 admin과 일치하면 해결되네요 * php urlencode($string str):url쿼리에쓸수있도록 인코딩 urldecode($string ..
2022.03.17