우선 소스코드가 간단해졌다. like 다음에 GET[pw]가 오니까 %이용해서 한자리씩 알아내면 될 것 같다. 우선 앞의 한자리만 노가다로 알아내보자
pw의 맨 앞자리를 알아보기 위해 0부터 z까지 대입했는데 8%에서 Hello guest가 뜨고 아무것도 뜨지 않았다. admin과 guest의 pw가 겹치는 부분인가 보다. 겹치는 부분도 유의하며 코드를 짜서 돌려보자
like 다음에 맞는 pw글자들은 코드 처음부분에 아무 값도 없는 변수 하나를 지정하고 그 변수에 차곡차곡 쌓아 이어붙이면 될 것이다.
'WEB > Lord Of SQL injection' 카테고리의 다른 글
[Lord Of SQL injection] succubus → nightmare (0) | 2017.01.23 |
---|---|
[Lord Of SQL injection] zombie_assassin → succubus (0) | 2017.01.23 |
[Lord Of SQL injection] giant → assassin (0) | 2017.01.18 |
[Lord Of SQL injection] bugbear → giant (0) | 2017.01.18 |
[Lord Of SQL injection] darkknight → bugbear (0) | 2017.01.17 |