[Lord Of SQL injection] orge → troll 우선 문제는 이전 문제(darkelf)에서 Blind SQL injection을 때려야하는 거 말고는 변한 게 없다. 일단 Hello admin을 뽑아보자이제 id가 admin인 곳의 pw 길이를 확인해보자id='admin' && length(pw) 더보기 [Lord Of SQL injection] darkelf → orge 우선 제일 먼저 보이는 부분이 pw에서 ‘or’과 ‘and’를 예외처리해주는 부분이였다. 저걸 우회하려면 어떻게 해야 하나 순간 막막했지만 그냥 일단 ‘or’,‘and’가 안되는 거니까 논리연산자로 함 때려보자 ~.php?pw=’%20||%20id=’admin바로 풀려서 당황했지만 논리연산자로 우회하는 거였다! 더보기 [webhacking.kr] challenge 21 우선 문제 페이지의 소스코드이다.no와 id,pw가 있다.no=1no=2다행이다. no=3에서 False가 떴다. 그럼 이제 length로 id의 길이를 알아보자no=1의 id의 길이를 우선 알아보기 위해 일단 그냥 admin이 다섯글자니까 5를 먼저 넣어봤다.오 바로 True가 떴다. 하지만 no=2에서도 id길이가 5이겠지음 역시 하지만 이로써 id=admin인 곳의 pw를 알아내면 될 거 같다는 느낌이 더 확실히 들었다.우선 no=1인 곳의 id의 첫글자는 a가 아니다.no=2에서 첫글자 a가 True로 떴다. 혹시나 싶으니 정말 admin이 맞는지 확인해보자두번째 글자 'd'세번째 글자도 'm' 이쯤이면 되었다. no=2의 id는 admin일 것이다! 이제 pw가 몇 글자인지 확인해보자우선 pw는.. 더보기 이전 1 ··· 11 12 13 14 15 16 17 ··· 36 다음