본문 바로가기
Web/Lord of SQL Injection

Lord of SQL Injection 13단계 (bugbear)

by jh117jh 2023. 3. 17.
728x90

이번에 처치할 몬스터는 bugbear!

이친구는 눈이 3개인가 보다

코드를 보면

이번 문제도 어김없이 pw값을 알아내는 문제이다.

이번에 중요한 필터링은 싱글쿼터('), substr, ascii,=,or, and, like, 0x, 공백( )이 필터링되어 있다.

일단 =의 우회방법은 =도 필터링되었으니 저번에 알아봤던 =의 다른 우회방법들을 섞어서 써보겠다.(생각이 안난다면 아래 링크를 클릭)

https://jh-hack.tistory.com/24?category=1091406

 

Lord of SQL Injection 11단계 (golem)

이번에 처지할 몬스터는 golem! 이번 코드를 봐보면 핵심인 내용은 and와 or 뿐 아니라 등호(=), 우리가 비밀번호를 찾을 때 사용했던 substr함수도 필터링되어 있는 것을 알 수 있다. 등호(=)의 우회법

jh-hack.tistory.com

우선 부등호 (<,>)를 이용하여 pw의 길이를 추축해보면

역시 8인 것을 알 수 있다.

 

이제 pw의 각 자리 문자를 알아내야 되는데 like가 필터링되어 있으니 in을 사용하여 우회해 보겠다.

이렇게 한 자리씩

마지막 자리까지 알아냈다.

 

굿굿

 

이번 문제는 지난 여러  문제들의 필터링들이 들어있어 복습하며 실습하는 경험이 되어 좋은 문제였던 것 같다.

 

다음 몬스터 잡으러 가자~!

728x90