728x90
이번에 처지할 몬스터는 skeleton!
코드를 보면
쿼리문 뒤에 and 1=0이라는 거짓(False) 값이 되게 만드는 쿼리문이 추가되었다.
그리고 id=admin을 입력하고 뒤에 and는 주석처리를 하면 문제가 풀리는 것 같길래
지난 문제들과 같이 ?pw=' or id='admin'%23을 입력했더니
엥 진짜 풀렸다..
비슷한 문제들을 풀다 보니 문제가 쉽게 쉽게 풀리는데 이게 어색하다....
너무 쉽게 풀려서 당황스럽지만 뿌듯하니까
다음 몬스터 잡으러 가자~!
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 12단계 (darkknight) (0) | 2023.03.16 |
---|---|
Lord of SQL Injection 11단계 (golem) (2) | 2023.03.15 |
Lord of SQL Injection 9단계 (vampire) (0) | 2023.03.13 |
Lord of SQL Injection 8단계 (troll) (0) | 2023.03.09 |
Lord of SQL Injection 7단계 (orge) (0) | 2023.03.09 |