우선 문제는 단순히 id=’admin’이면 문제가 풀린다. orc에서 파이썬 코드 짜는데 헤매서 그런가 난이도가 갑자기 낮아진 것 같다.
일단 처음에 id가 guest라고 되어있으니 pw값을 거짓으로 넣고 id=’admin’을 때리면 될 것 같다. 그래서 했는데 No whitespace ~_~가 뜨길 레 다시 보았더니 공백처리를 우회해야 한다.
http://lanian.tistory.com/entry/SQL-%EC%9D%B8%EC%A0%9D%EC%85%98-%EC%9A%B0%ED%9A%8C-%ED%8C%A8%ED%84%B4 여기 sql injection 우회가 잘 나와 있다. 여길 참고하여 나는 공백부분을 /**/로 처리하였다.
'WEB > Lord Of SQL injection' 카테고리의 다른 글
[Lord Of SQL injection] orge → troll (0) | 2017.01.14 |
---|---|
[Lord Of SQL injection] darkelf → orge (0) | 2017.01.12 |
[Lord Of SQL injection] orc → wolfman (0) | 2017.01.09 |
[Lord Of SQL injection] goblin → orc (0) | 2017.01.05 |
[Lord Of SQL injection] cobolt → goblin (0) | 2017.01.03 |