본문 바로가기 메뉴 바로가기

1q

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

1q

검색하기 폼
  • 전체보기 (242)
    • Introduce myself (0)
    • 안랩 QA연수생 23기 (1)
    • Security 관련 논문 및 기고 글 분석 (2)
    • 멋쟁이 사자처럼 4기 (7)
      • Ruby on Rails (7)
    • 프로그래밍 (82)
      • 안드로이드 (17)
      • C# (2)
      • Python (52)
      • Ruby (1)
      • Lua (1)
      • 자바 (2)
      • Autoit (1)
      • Windows OS, API (2)
      • JSP, Servlet (4)
    • 리버싱 (56)
      • 윈도우 악성코드 분석 (9)
      • 안드로이드 악성코드 분석 (6)
      • 정리 (25)
      • IDAPython (8)
      • Immunity Debugger PyCommand.. (8)
    • 웹 (2)
      • SQL Injection 정리 (1)
      • 문법 정리 (1)
    • 기타 (18)
    • 포렌식 (4)
    • 시스템해킹 (19)
      • FTZ (11)
      • 정리 (8)
    • Wargame (46)
      • reversing.kr (8)
      • webhacking.kr (17)
      • 포렌식 (1)
      • pwnable.kr (1)
      • codeengn (19)
    • 네트워크 (1)
    • 서버구축 (2)
  • 방명록

웹/SQL Injection 정리 (1)
1 day) 웹 어플리케이션 동작 방식의 이해

ex) 쇼핑몰에 있는 100달러 이하의 모든 상품을 보려할 경우 다음과 같은 URL 사용할 수 있음.- http://www.victim.com/products.php?val=100다음에 나올 PHP 코드는 사용자가 입력한(val)값이 어떻게 동적으로 SQL 구문을 생성하는지 보여준다. 해당 PHP 코드는 앞서 말한 URL이 요청되면 실행된다.//데이터베이스에 연결$conn = mysql_connect("localhost", "username", "password");// 입력 값을 이용해 동적으로 SQL 구문을 생성$query = "SELECT * FROM Products WHERE Price

웹/SQL Injection 정리 2015. 7. 14. 21:37
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 한글악성코드
  • vuln
  • 악성코드
  • Bisonal
  • 스피어피싱
  • Cisco Talos
  • cuckoo-sandbox
  • idapython
  • keylogger
  • malware
  • AMSI
  • .wll
  • Servey
  • Static Analysis Engine
  • 위협정보공유
  • CVE-2018-9375
  • koodous
  • 해킹메일
  • 비트코인
  • VirusBulletin
  • MS-Office
  • us-cert
  • Decoding
  • 출처 : Do it 안드로이드 프로그래밍
  • Flybits
  • infostealer
  • Kimsuky
  • 멋쟁이사자처럼 4기
  • CVE-2018-0798
  • Yara
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바