-
|Lord of SQL_injection| #13 BugbearWargame Site/SQL injection 2019. 2. 13. 14:57
어느 덧 세번째 줄의 가운데 까지 왔다~
달려보자!!
13단계 문제 bugbear 이다.
이제까지 활용했던 함수나 기호들을 전부다 차단하고 있다......
이상태에서 admin 의 pw 를 알야내야 하는 것!
사용자의 입력에 따라 화면이 달라진다~ Blind Injection 문제이다.
우선 Hello admin 을 띄워보는 것이 중요한 것 같다.
'=' 도 like 도 안될때 사용하는 in 에 대해서 알아보자.
[ 기준 ] in ( [대상1], [대상2], ... )
'대상1', '대상2', ... '대상 n' 중에 '기준' 과 같은 값이 있을 때 True 를 반환한다.
in 의 중요한 특징은 ( ) 소괄호를 사용한다는 점이다.
문제에서 ' 작은따옴표가 막혀있으니 " 큰따옴표를 활용해서 admin 을 나타내면 된다.
in 보다는 덜 직관적인 방법이지만, 등호가 아닌 부등호를 사용해서 admin 에 접근하는 방법도 있다.
하지만, 전후를 비교해서 파악해야한다는 점에서 덜 직관적인 면이 있다.
먼저 in 을 활용해서 해결한 Code 이다.
다음으로 부등호를 활용해서 해결한 Code 이다.
짜잔!!
in 을 사용하지 않고도 기존의 지식으로도 해결할 수 있던 문제였다.
여러 방법으로 접근해보는 것도 좋은 공부습관인 것 같다.
혹시 다른 방법이 있다면, 댓글 남겨주세요 ^^
가볍게 PASS~
'Wargame Site > SQL injection' 카테고리의 다른 글
|Lord of SQL_injection| #15 Assassin (0) 2019.02.13 |Lord of SQL_injection| #14 Giant (0) 2019.02.13 |Lord of SQL_injection| #12 Darkknight (0) 2019.02.13 |Lord of SQL_injection| #11 Golem (0) 2019.02.11 |Lord of SQL_injection| #10 Skeleton (0) 2019.02.09 댓글