728x90
이번에 처치할 몬스터는 bugbear!
코드를 보면
이번 문제도 어김없이 pw값을 알아내는 문제이다.
이번에 중요한 필터링은 싱글쿼터('), substr, ascii,=,or, and, like, 0x, 공백( )이 필터링되어 있다.
일단 =의 우회방법은 =도 필터링되었으니 저번에 알아봤던 =의 다른 우회방법들을 섞어서 써보겠다.(생각이 안난다면 아래 링크를 클릭)
https://jh-hack.tistory.com/24?category=1091406
우선 부등호 (<,>)를 이용하여 pw의 길이를 추축해보면
역시 8인 것을 알 수 있다.
이제 pw의 각 자리 문자를 알아내야 되는데 like가 필터링되어 있으니 in을 사용하여 우회해 보겠다.
이렇게 한 자리씩
마지막 자리까지 알아냈다.
굿굿
이번 문제는 지난 여러 문제들의 필터링들이 들어있어 복습하며 실습하는 경험이 되어 좋은 문제였던 것 같다.
다음 몬스터 잡으러 가자~!
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 15단계 (assassin) (0) | 2023.03.27 |
---|---|
Lord of SQL Injection 14단계 (giant) (0) | 2023.03.17 |
Lord of SQL Injection 12단계 (darkknight) (0) | 2023.03.16 |
Lord of SQL Injection 11단계 (golem) (2) | 2023.03.15 |
Lord of SQL Injection 10단계 (skeleton) (0) | 2023.03.13 |