728x90
이번에 처치할 몬스터는 darkknight!
코드를 봐보자~
우선 문제는 여러 번 풀어본 blind sql injection으로 비밀번호를 알아내는 문제 같고
여기서 신경써야될 필터링은 싱글쿼터('), substr, ascii가 있다.
먼저 우리는 항상 pw값을 입력할때 pw부분이 싱글쿼터(')로 묶여있어 싱글쿼터(')를 이용하여 닫아준 후 뒤에 쿼리문을 집어넣었는데
싱글쿼터가 필터링되어 있어 뒤에 있는 no 값에 넣는게 편하다고 생각이 들었다.
생각을 토대로 no값에 쿼리문을 넣어 pw의 길이를 알아낸 결과 어김없이 8이었다.
이제 substr이 필터링 되어 있으니까 left() 함수를 사용해 보자.
쿼리문이 잘 작동하는 것을 확인한 후
마지막 자리까지 알아보면
pw가 0b70ea1f인 것을 알 수 있다.
굿굿!
다음 몬스터 잡으러 가자~!
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 14단계 (giant) (0) | 2023.03.17 |
---|---|
Lord of SQL Injection 13단계 (bugbear) (0) | 2023.03.17 |
Lord of SQL Injection 11단계 (golem) (2) | 2023.03.15 |
Lord of SQL Injection 10단계 (skeleton) (0) | 2023.03.13 |
Lord of SQL Injection 9단계 (vampire) (0) | 2023.03.13 |