-
|Lord of SQL_injection| #12 DarkknightWargame Site/SQL injection 2019. 2. 13. 13:59
오늘도 달려보자 ~
12단계 문제 darkknight 이다.
', substr, ascii, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것이 이 문제의 제약조건인 Blind Injection 문제이다. 기존의 id='guest' and pw='' and no= 에서도 알 수 있듯, 뒤에 admin 이라는 문자열을 넣기위해서 헥사값을 이용해야한다는 짐작이가고(3번 문제 Goblin), substr 을 비슷한 기능을 하는 함수로 대체해야 한다는 점(11번 문제 Golem), 그리고 = 를 우회해주는 like 를 활용해야 한다는 점(11번 문제 Golem)을 유의하여 코드를 작성해보자!! 앞서 풀었던 3가지 문제유형을 단순히 결합한 형태이다.
늘 그래왔듯, 우선 문제에서 요구하는 admin 의 존재가 있는지 확인을 해준다.
이제 and 를 사용해서 원하는 함수들을 활용해서 패스워드의 길이 및 패스워드를 알아내는 조건을 생각해보자.
짜잔!!
앞 서 배웠던 개념들을 단순 활용하는 문제라서 그렇게 어렵게 다가오진 않았다.
다음문제로 Go~
'Wargame Site > SQL injection' 카테고리의 다른 글
|Lord of SQL_injection| #14 Giant (0) 2019.02.13 |Lord of SQL_injection| #13 Bugbear (0) 2019.02.13 |Lord of SQL_injection| #11 Golem (0) 2019.02.11 |Lord of SQL_injection| #10 Skeleton (0) 2019.02.09 |Lord of SQL_injection| #9 Vampire (0) 2019.02.09 댓글