본문 바로가기

WEB/Lord Of SQL injection

[Lord Of SQL injection] bugbear → giant

우선 문제를 보면 no에 예외처리 되는게 전 문제에 비해 더 많아진 것 같다. and, or, substr, ascii, like, 0x도 예외처리가 된다. 우선 like가 예외처리 되는거에 가장 큰 걱정을 하며 일단 Hello admin을 뽑아내보자.

일단 공백은 저번 문제에서 했듯이 /**/로 우회하고 or, and는 논리연산자로 우회한다. 이제 like가 문제인데 찾아보니 like우회는 strcmp, in 등등으로 우회할 수 있다는데 in 구문을 통해 우회하는 게 쉬워서 in으로 우회했다. (IN 구문에 대한 설명 http://makand.tistory.com/entry/SQL-IN-%EA%B5%AC%EB%AC%B8)

이제 like 우회하는 방법을 알았으니 파이썬으로 짜서 돌려보자

이번에도 pw길이는 8이겠거니 하고 짰다.